Fishing hujumlarini avtomatlashtirish uchun yangi vosita nashr etildi.
Modlishka vositasi ikki faktorli autentifikatsiyani chetlab o’tish imkonini beradi.
Bu yil boshida nashr etilgan penetratsiya sinov vositasi fishing hujumlarini avtomatlashtirish va hatto ikki faktorli autentifikatsiyani misli ko’rilmagan osonlik bilan chetlab o’tish imkonini beradi. Asbobni ishlab chiquvchisi polshalik tadqiqotchi Pyotr Duszinski. Modlishka (polshalik mantis so’zidan kelib chiqqan) deb nomlangan dastur kirish sahifalari va fishing operatsiyalaridan keladigan trafikka moslashtirilgan teskari proksi-serverdir.
Modlishka serveri foydalanuvchi va maqsadli resurs (masalan, Gmail, Yahoo yoki ProtonMail) o’rtasida o’rnatiladi. Jabrlanuvchi fishing domenini joylashtirgan serverga ulanadi va teskari proksi o’zi taqlid qilgan veb-saytga so’rov yuboradi. Jabrlanuvchi qonuniy resursdan haqiqiy kontent oladi, ammo barcha trafik Modlishka serveridan o’tadi va ular kiritgan parollar yozib olinadi.
Bundan tashqari, agar Modlishka jabrlanuvchining hisob sozlamalari talab qilsa, undan ikki faktorli autentifikatsiya tokenlarini so’raydi. Agar tajovuzkor tokenlarni real vaqt rejimida to’play olsa, bu ularga boshqa hisoblarga kirish va yangi qonuniy sessiyalarni boshlash imkonini beradi.
Shunday qilib, Modlishka firibgarlarning qurbonlarni jalb qilish uchun qonuniy veb-saytlarning klonlaridan foydalanish zaruratini bartaraf etadi. Foydalanuvchi kontentni haqiqiy resursdan olganligi sababli, tajovuzkorlar soxta resursni tayyorlash va sozlash uchun qimmatli vaqtni sarflashlari shart emas. Ularga kerak bo’lgan yagona narsa – Modlishka serverida joylashgan fishing saytining domen nomi va TLS sertifikati, shunda brauzer jabrlanuvchini xavfsiz bo’lmagan ulanishdan foydalanish xavfi haqida ogohlantirmaydi. Yakuniy qadam – jabrlanuvchini shubhali domen nomini sezmasdan oldin uni qonuniy resursga yo’naltirish uchun oddiy konfiguratsiya faylini yaratish.
