发布者:上海IT外包来源:http://www.lanmon.net点击数:3645
近日,研究人员表示,他们在野外发现了多个钓鱼工具包,攻击者可利用这些工具绕过双因素验证(2FA)安全码。由于黑客在钓鱼网站上窃取的账户名和密码,在有2FA的情况下变得毫无用处,攻击者开始窃取用户的身份验证cookie来应对这种情况。一般攻击者会使用两种技术:实时钓鱼与和MitM网络钓鱼。前者需要人工操作,后者则是通过反向代理自动实现的。值得一提的是,如今许多MitM钓鱼工具包都是基于安全人员开发的工具实现的。此外,研究人员还表示,在去年3月份到今年3月期间网络安全社区报告为钓鱼网站的URL中,发现了1220个网站使用MitM钓鱼工具包。
原出处:The Record
相关链接:
https://therecord.media/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild/?__cf_chl_jschl_tk__=BlBYLe9JWwdcWd0jLuqDrZiVSFefFN6F3a8ZpNteV8k-1640828631-0-gaNycGzNCf0
文/上海蓝盟 IT外包专家
分享到: