Новый изощренный метод фишинга позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), тайно заставляя жертв входить в свои учетные записи непосредственно на серверах, контролируемых злоумышленниками, с помощью системы совместного использования экрана VNC.
Одним из самых больших препятствий для успешных фишинговых атак является обход многофакторной аутентификации (MFA), настроенной для учетных записей электронной почты целевой жертвы.
Даже если злоумышленники могут убедить пользователей ввести свои учетные данные на фишинговом сайте, если MFA защищает учетную запись, для полной компрометации учетной записи по-прежнему требуется одноразовый пароль, отправленный жертве.
Чтобы получить доступ к учетным записям цели, защищенным MFA, фишинговые наборы были обновлены, чтобы использовать обратные прокси-серверы или другие методы для сбора кодов MFA от ничего не подозревающих жертв.
Однако компании подхватили этот метод и начали внедрять меры безопасности, которые блокируют вход в систему или деактивируют учетные записи при обнаружении обратных прокси-серверов.
Чтобы преодолеть это препятствие, злоумышленники придумали новый хитрый метод фишинга, который использует программное обеспечение удаленного доступа noVNC и браузеры для отображения подсказок для входа в систему по электронной почте, запущенных на сервере злоумышленника, но отображаемых в браузере жертвы.
VNC — это программное обеспечение для удаленного доступа, которое позволяет удаленным пользователям подключаться к рабочему столу вошедшего в систему пользователя и управлять им. Большинство людей подключаются к серверу VNC через выделенные клиенты VNC, которые открывают удаленный рабочий стол аналогично удаленному рабочему столу Windows.
Однако программа под названием noVNC позволяет пользователям подключаться к серверу VNC напрямую из браузера, просто щелкнув ссылку, и именно тогда в игру вступает новая техника фишинга исследователя.