<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом двухфакторая аутентификация</title>
<link>https://blog.startx.team/tags/dvuhfaktoraya-autentifikaciya/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Фишинг против двухфакторной аутентификации</title>
<guid isPermaLink="false">19</guid>
<link>https://blog.startx.team/all/phishing-vs-mfa/</link>
<pubDate>Wed, 03 May 2017 01:08:42 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/phishing-vs-mfa/</comments>
<description>
&lt;p main&gt;
&lt;i&gt;С помощью фишинга мошенники могут украсть ваш логин и пароль, чтобы зайти в почту, социальную сеть или любой другой сервис. Считается, что &lt;a href="https://www.google.ru/intl/ru/landing/2step/"&gt;двухфакторная аутентификация&lt;/a&gt; помогает защититься от таких атак. &lt;/i&gt;
&lt;br&gt;&lt;br&gt;
С такой аутентификацией кроме логина и пароля для входа понадобится СМС-код или токен из специального приложения на смартфоне:
&lt;br&gt;&lt;br&gt;
&lt;img src="/pictures/gauth_1.png" width="60%"/&gt;
&lt;br&gt;
&lt;i&gt;Так работает «&lt;a href="https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&amp;hl=en"&gt;Гугл аутентификатор&lt;/a&gt;» — популярное приложение для генерации кодов двухфакторной аутентификации.&lt;/i&gt;
&lt;br&gt;&lt;br&gt;
Мы покажем фишинговую атаку, которая позволяет мошенникам получить доступ в аккаунт, даже если он защищен двухфакторной аутентификацией, и объясним, как от этого защититься.&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;h2&gt;1. «Традиционное» фишинговое письмо&lt;/h2&gt;
&lt;p main&gt;
Атака начинается с «обычного» фишингового письма. Такие письма еще два года назад отправляли пользователям «Гугла», чтобы украсть пароль и войти в почту и другие сервисы:
&lt;/p&gt;
&lt;p aside&gt;&lt;a href="https://habrahabr.ru/company/pentestit/blog/271123/"&gt;Примеры фишинговых сообщений электронной почты&lt;/a&gt; — статья в блоге Pentestit на Хабрахабре&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/gmail-ph01.png" /&gt;&lt;/p&gt;
&lt;p main&gt;Интересная деталь. Вместо прямой ссылки на неизвестный фишинговый сайт кнопка «Изменить пароль» ведет на популярный сайт &lt;i&gt;liveinternet.ru&lt;/i&gt;. Хакеры используют так называемый «открытый редирект» с известного ресурса, чтобы отправить жертву на фишинговую страницу в домене &lt;i&gt;loveandlight.no&lt;/i&gt;:&lt;/p&gt;
&lt;p aside&gt;&lt;a href="https://blog.qualys.com/securitylabs/2016/01/07/open-redirection-a-simple-vulnerability-threatens-your-web-applications"&gt;How Open Redirection Threatens Your Web Applications&lt;/a&gt; — блог компании Qualys&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/liveint.png" width="120%"/&gt;&lt;/p&gt;
&lt;p&gt;Аналогичный открытый редирект из домена «Гугла» использовался в недавних атаках на пользователей «Скайпа»:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/skp-redirect.png" width="60%"/&gt;&lt;br /&gt;
&lt;i&gt;Адрес мошеннического сайта закодирован, чтобы пользователю было сложнее его прочитать и понять, куда на самом деле ведет ссылка.&lt;/i&gt;&lt;/p&gt;
&lt;h2&gt;2. «Традиционный» фишинговый сайт&lt;/h2&gt;
&lt;p&gt;Жертва попадает на сайт, который достоверно имитирует интерфейс «Гугла» и предлагает сменить пароль:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/gmail-ph02.png "/&gt;&lt;/p&gt;
&lt;p&gt;Используется универсальный фишинговый скрипт, который в качестве параметра принимает адрес электроннной почты пользователя и отображает его же на этой странице.&lt;/p&gt;
&lt;h2&gt;3. Атака на двухфакторную аутентификацию&lt;/h2&gt;
&lt;p&gt;Мошенники понимают, что большинство пользователей «Гугла» уже знает про двухфакторную аутентификацию, поэтому третьим шагом они попытаются украсть одноразовый СМС-код, который нужен для входа кроме логина и пароля. Для этого у пользователя спросят действующий номер телефона:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/gmail-ph03.png "/&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Креатив от мошенников: выделенная фраза в данном контексте выглядит как злая шутка над жертвой.&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;И затем предложат ввести полученный код из СМС:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/gmail-ph04.png" /&gt;&lt;/p&gt;
&lt;p&gt;Очевидно, собственный фишинговый сервис позволяет мошенникам автоматически авторизоваться в «Гугле» от имени жертвы и ввести одноразовый код, чтобы получить доступ к почте, документам и другим сервисам «Гугла».&lt;/p&gt;
&lt;h2&gt;Новый уровень автоматизации&lt;/h2&gt;
&lt;p&gt;В апреле 2017 года разработчики проекта Evilginx &lt;a href="https://breakdev.org/evilginx-advanced-phishing-with-two-factor-authentication-bypass/"&gt;заявили о поддержке имитированных фишинговых атак на сервисы с двухфакторной аутентификацией&lt;/a&gt;. Это означает, что мошенникам для создания вредоносных фишинговых кампаний теперь почти не требуется техническая квалификация —  открытая платформа уже готова:&lt;/p&gt;
&lt;div class="e2-text-video"&gt;
&lt;iframe src="https://player.vimeo.com/video/212463675" allow="autoplay" frameborder="0" allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники используют фишинг для кражи логинов, паролей и кодов двухфакторной аутентификации.&lt;/li&gt;
&lt;li&gt;Не переходите по незнакомым или подозрительным ссылкам.&lt;/li&gt;
&lt;li&gt;Проверяйте адреса сайтов, на которых вводите логин, пароль или одноразовый код.&lt;/li&gt;
&lt;li&gt;Обязательно включите двухфакторную аутентификацию, если еще не сделали это: &lt;a href="https://myaccount.google.com/security"&gt;в «Гугле»&lt;/a&gt;, &lt;a href="https://passport.yandex.ru/profile/access/2fa" class="nu"&gt;«&lt;u&gt;Яндексе&lt;/u&gt;»&lt;/a&gt;, &lt;a href="https://www.facebook.com/settings?tab=security%C2%A7ion=approvals&amp;view" class="nu"&gt;«&lt;u&gt;Фейсбуке&lt;/u&gt;»&lt;/a&gt;, &lt;a href="https://vk.com/settings?act=security"&gt;во «Вконтакте»&lt;/a&gt; и других сервисах, которыми пользуетесь.&lt;/li&gt;
&lt;li&gt;Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.&lt;/li&gt;
&lt;li&gt;Тренируйте и контролируйте практические навыки противодействия фишингу.&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и учебные примеры мошеннических писем — в том числе те, что описаны в статье.&lt;/p&gt;
&lt;p&gt;Чтобы проверить своих пользователей, заполните &lt;a href="http://www.antiphish.ru"&gt;форму на сайте&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div style="padding: 1em; border: 2px solid #4CAF50; width: 80%; "&gt;&lt;p&gt;&lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="http://eepurl.com/cEpWoj"&gt;Подпишитесь на рассылку&lt;/a&gt;, чтобы первыми узнать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;/div&gt;</description>
</item>


</channel>
</rss>