- Hackers usam kits de phishing adaptativos para contornar MFA em tempo real com vishing
- As vítimas são traçadas, enganadas por chamadas falsas e redirecionadas para sites de phishing personalizados.
- Okta requer 2FA anti-phishing e controles de rede para bloquear esses ataques
Os hackers estão começando a usar kits de phishing altamente sofisticados e adaptáveis que adaptam seus ataques de phishing em tempo real, alertam os especialistas.
Os pesquisadores de segurança da Okta revelaram que “detectaram e dissecaram” kits de phishing personalizados que agora estão sendo usados para atingir contas do Google, Microsoft e Okta, bem como uma variedade de provedores de criptomoedas.
O ataque começa com o agente da ameaça traçando o perfil da vítima, aprendendo sobre os aplicativos e os números de telefone de suporte de TI que eles usam. Eles então implantam um site de phishing personalizado e ligam para as vítimas usando uma empresa falsificada ou um número de telefone de suporte.
Antiphishing usando 2FA
Nas etapas a seguir, a vítima é levada a visitar um site de phishing personalizado e tentar fazer login. Se for apresentada alguma forma de MFA (anti-phishing), ela poderá atualizar o site de phishing em tempo real para solicitar que o usuário conclua o processo.
Segundo Okta, a qualidade e facilidade de uso da ferramenta tornaram o vishing mais popular como tipo de ataque:
“Quando você assume o controle de uma dessas ferramentas, percebe imediatamente por que estamos vendo volumes maiores de engenharia social baseada em voz”, disse Moussa Diallo, pesquisador de ameaças da Okta Threat Intelligence.
“Usando esses kits, um invasor no telefone pode controlar o fluxo de autenticação à medida que o usuário interage com páginas de phishing de credenciais. Eles podem controlar as páginas que o alvo vê no navegador em perfeita sincronização com as instruções fornecidas na chamada.
A defesa contra esses ataques requer a implantação de 2FA anti-phishing, enfatizou Okta. Isso pode incluir um de seus produtos ou uma senha. “Ou ambos, por uma questão de redundância”. A empresa também disse que os agentes de ameaças ficam “frustrados” quando zonas de rede e listas de controle de acesso de inquilinos são configuradas, negando acesso por meio de seus serviços de anonimato preferidos.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também








