Aggregator
攻击者仍在对 “防钓鱼” 认证实施攻击
随着人们逐渐意识到许多多因素认证(MFA)方法存在 “易受钓鱼攻击” 的问题(即不具备防钓鱼能力),基于 FIDO2 标准的认证方式(又称 “通行密钥”)正得到越来越多的推广,例如 YubiKey、Okta FastPass 和 Windows Hello 等。
最常用的多因素认证(MFA)验证方式(如短信验证码、推送通知和基于应用的一次性密码)经常被绕过,而现代反向代理 “中间人” 钓鱼工具包是最常见的手段(也是如今钓鱼攻击的标准选择)。
这类工具的工作原理是拦截受害者输入密码并完成多因素认证检查后创建的已验证会话。具体来说,钓鱼网站会在用户与真实网站之间传递信息 —— 这也是 “中间人” 名称的由来。
相比之下,基于通行密钥的登录方式不会遭受钓鱼攻击。由于基于通行密钥的登录与域名绑定,即便通过中间人工具包进行代理,在钓鱼网站(phishing.com)上尝试使用微软网站(microsoft.com)的通行密钥也无法生成通过认证检查的正确数值。但攻击者并未轻易放弃。
随着通行密钥的普及,我们发现他们开始使用多种技术来降级认证流程或通过其他方式规避认证过程,使其重新面临钓鱼攻击的风险。以下是迄今为止攻击者用于绕过通行密钥的所有技术手段。
降级攻击
降级攻击是攻击者绕过防钓鱼多因素认证(MFA)的常用手段。目前已在多款恶意中间人(AitM)工具包中发现多因素认证降级功能,甚至连 Evilginx 这类大众化工具包也能实现该操作。
在实施中间人钓鱼攻击时,攻击者无需精准转发 100% 的信息,而是可以对部分内容进行篡改。例如,正规应用可能会询问用户:“您需要进行多因素认证 —— 请问您选择使用密钥,还是备用验证码?” 但钓鱼网站可能会篡改该页面,仅显示 “您需要进行多因素认证 —— 请使用备用验证码”,从而剥夺用户选择更安全密钥的权利。这就是所谓的降级攻击。
这种攻击手段也适用于默认采用单点登录(SSO)的账户。在这种情况下,钓鱼工具包会选择用户名和密码作为备用登录方式,以便继续实施钓鱼攻击。
因此,即使存在防网络钓鱼的登录方法,但由于存在安全性较低的备份方法,帐户仍然容易受到网络钓鱼攻击。
设备代码钓鱼
为绕过防钓鱼认证机制,攻击者还会利用设备代码钓鱼攻击——这种攻击借助了不支持基于密钥登录的设备所采用的替代认证流程,例如那些没有网页浏览器或输入功能有限的设备。
这种替代登录流程的运作方式是:向用户提供一个唯一代码,并指示用户在另一台设备的浏览器中访问某个网页,输入该代码以完成设备授权。
攻击者可利用这一点对目标实施钓鱼攻击:诱骗目标访问其认证提供商的网站,并输入攻击者提供的代码,进而获取目标账户的访问权限。此类攻击的优势在于,它会将目标引导至合法URL,除输入设备代码和登录外,不会提示用户同意任何明确的权限请求。此外,在某些情况下,经过验证的应用也可能被仿冒。
近期已有多起攻击活动采用了这种技术,包括俄罗斯支持的势力对M365账户的多次攻击。
愿者上钩式网络钓鱼
愿者上钩式网络钓鱼(Consent phishing)是最早被纳入SaaS攻击矩阵的技术之一,虽已存在一段时间,但近期恶意活动呈上升趋势。
OAuth允许用户向第三方应用授予访问其数据的权限。攻击者可通过诱骗用户授权恶意OAuth应用,滥用这一功能。在愿者上钩式钓鱼攻击中,攻击者会向目标发送钓鱼链接,该链接会请求获取访问敏感数据的权限或执行危险操作的权限。
若目标同意授予这些权限,攻击者就能获得对目标账户的相应访问权限。这种访问权限可绕过多因素认证(MFA),且即便目标更改密码,该权限也依然有效。
愿者上钩式钓鱼最常与针对微软Azure或谷歌Workspace租户的攻击相关联。不过,如今越来越多的SaaS应用会自行部署基于OAuth认证的API和应用商店,而这些也可能成为同样的攻击目标——近期针对GitHub用户的攻击案例就体现了这一点。
GitHub恶意OAuth应用程序
一旦获得授权,攻击者就可以广泛访问该帐户。在影响GitHub的例子中,攻击者将能够修改存储库以对用户进行进一步
的攻击(例如通过恶意软件感染他们),毒害与存储库连接的存储库和服务,并泄露帐户有权访问的任何敏感数据。
验证网络钓鱼
邮件验证有时会被用作一种安全控制手段,例如在注册新账户时。其典型实现方式是向目标用户发送邮件,内含可供点击的验证链接,或需要用户输入的验证码。
验证钓鱼指的是攻击者通过钓鱼或其他类型的社会工程学手段,诱骗用户点击验证链接或将验证码提供给他们,以此绕过这种安全控制。
这种技术被用于绕过多因素认证(MFA)的一个例子是跨身份提供商(IdP)冒充。具体来说,攻击者会用受害者的企业邮箱域名注册一个新的身份提供商账户。在很多情况下,这使得攻击者能够通过这个新的身份提供商进行单点登录(SSO),且无需经过任何额外验证 —— 事实上,有五分之三的应用被发现存在这种允许此类行为的漏洞。
考虑到有大量应用可作为单点登录的身份提供商,潜在的攻击目标其实相当多(具体取决于应用本身及其支持的登录方式)。
受管理的IdP可以由组织(拥有和操作IdP及其上的身份)集中管理,而未受管理的“社会”IdP由供应商控制,身份由用户拥有和管理。
应用专用密码钓鱼
应用专用密码钓鱼是一种社会工程学攻击手段,攻击者通过诱骗用户为自己的账户生成“应用专用密码”,并设法获取该密码。这类传统密码是部分主流SaaS服务提供商(如谷歌、苹果)推出的功能,旨在让不支持现代认证方式(如OAuth 2.0)的老旧应用能够访问账户数据。
攻击流程通常是这样的:攻击者伪装成可信实体(例如技术支持人员、服务提供商),以某个借口引导用户进入自己的账户安全设置页面,接着一步步诱导用户创建新的应用专用密码,并要求用户将该密码粘贴到攻击者控制的表单或聊天窗口中。
由于应用专用密码的设计初衷是供不支持多因素认证(MFA)的环境使用,因此一旦落入攻击者手中,他们就能通过API以程序化方式持续访问用户的账户数据(如电子邮件、联系人、文件),且这种访问往往不会像陌生设备的传统交互式登录那样触发同等级别的安全警报。
这使得此类访问比会话令牌更隐蔽、更持久,因为应用专用密码在用户手动撤销前通常始终有效。近期曝光的一个案例就属于这种攻击:一名研究俄罗斯信息操作的专家成为目标,遭遇了一场精心策划且针对性极强的社会工程学攻击。攻击者通过应用专用密码登录邮件客户端,成功获取了受害者邮箱的持久访问权限。
具体过程是,攻击者伪装成美国国务院发送诱骗信息,指导受害者创建应用专用密码并分享给他们,进而获得了其谷歌邮箱的访问权限。
一个高度可信的ASP网络钓鱼诱饵,用于有针对性的攻击
补充:针对不使用密钥的本地账户
不过,绕过密钥可能最简便的方法,是直接攻击那些本身不支持密钥的应用。密钥通常与单点登录(SSO)配合使用:你先通过受密钥保护的安全方式登录主身份提供商(IdP),再通过单点登录进入关联的应用。但许多应用并不支持直接用密钥登录。
因此,Slack、Mailchimp、Postman、GitHub等常用商业应用正日益成为直接攻击目标——这就绕开了通常配备更完善认证控制的身份提供商(如微软、谷歌、Okta等)。
就像备用多因素认证方式常与密钥同时注册一样,本地“幽灵登录”方式也常与单点登录并存,这意味着账户存在多个可能的登录入口。
很多情况下,这些应用根本没有部署多因素认证,因此同样容易遭受凭证盗用攻击——去年的Snowflake攻击和今年的Jira攻击就是例证。这给企业带来了庞大且脆弱的身份攻击面,亟待管理。
一个拥有1000个用户的组织拥有超过15000个帐户,这些帐户具有各种配置和相关漏洞
结论
大多数情况下,攻击者无需采取特殊手段即可绕过通行密钥。只要目标账户注册了备用的非通行密钥多因素认证方式,他们只需使用平时惯用的钓鱼工具和技术,就很可能得手。
真正安全的账户只有两类:一类是仅启用通行密钥、未设置任何备用认证方式的账户;另一类是通过条件访问策略禁止非通行密钥认证的账户。
但细节中仍潜藏风险(比如最近有案例显示,微软提供的条件访问模板会将 “高风险” 登录误判为正常情况,并允许其继续进行)。
此外,考虑到安全团队对不同应用的可见性和控制权限存在差异,且许多应用根本未纳入集中管理或不为安全团队所知,要审计应用和身份体系的混乱状况绝非易事。
英伟达将对Linux VKD3D/D3D12游戏进行优化 解决大量玩家抱怨的性能问题
Империи рушатся не от пушек: новая ДНК-экспертиза раскрывает истинного врага армии Наполеона под Вильнюсом
正式发布!梆梆安全移动应用安全监测电诈监测专业版,“立体防护+秒级阻断”终结电诈风险
正式发布!梆梆安全移动应用安全监测电诈监测专业版,“立体防护+秒级阻断”终结电诈风险
近期,全国多地出现实施电信诈骗的案件。此类案件中,不法分子利用异幕共享、远程控制、“隔空读卡”等手段对受害人实施“立体化”诈骗,群众上当受骗几率高,个案损失金额大,发案形势日益严峻。
·诈骗手段:手机屏幕实施诈骗
在“微信百万保障”、“机票改签”等案件中,诈骗分子诱导受害人下载具有屏幕共享功能的会议软件或“木马”病毒。一旦共享屏幕,便引导受害人操作手机银行(输入密码、查看余额、转账等),全程窃取账户信息和验证码,造成巨额资金损失。
·诈骗手段:手机远程控制、“隔空读卡”
受害人刘某接到冒充银联工作人员电话,称其抖音会员将自动扣费2000元/月。为“取消服务”,刘某被诱导下载带有屏幕共享的“银联会议”和具备“隔空读卡”功能的非法APP。诈骗分子通过共享屏幕窃取刘某网银密码操控转账,并诱使其手机贴卡,隔空盗刷银行卡信息在境外消费,最终损失高达191万元。
面对手段翻新、危害巨大的电信诈骗,其高发态势与巨额损失已对社会安全构成严峻挑战。在此背景下,国家高度重视移动端安全防护,陆续发布相关业务风险提示,要求提升手机及智能终端对异常行为的识别能力。
梆梆安全凭借深厚的行业积淀,正式推出“移动应用安全监测平台电信欺诈监测专业版”,该平台实时监测移动应用在运行过程中的各类电信欺诈风险与异常行为,帮助企业用户构建更安全的终端防线。
正式发布
梆梆安全移动应用安全监测平台
电信欺诈监测专业版
有效监测和响应移动端不同手段的电信欺诈,通过在移动应用中植入安全监测探针,利用应用运行过程中设备、系统、应用、行为四个维度数据,结合后端大数据分析平台的各种模型规则,实时监测移动应用运行时各种电信欺诈风险,包括但不限于屏幕共享、系统无障碍模式、麦克风占用、正在通话、iOS FACETIME 屏幕共享、iOS FACETIME 正在通话、拟人化点击、远控操控等,同时在服务端建立“黑灰产风险软件库”,包括“无障碍风险应用库”,“仿冒应用库”,“屏幕共享风险应用库”,监测移动应用所在设备的软件安装风险,实现与企业系统的端云双联动,帮助企业快速建立事前、事中、事后的移动应用安全态势感知体系。
核心功能
1.电信欺诈监测
立体化监测点:覆盖屏幕共享、系统无障碍模式、麦克风占用、远程操控、拟人化点击、iOS Facetime通话等高危风险行为,同步检测仿冒应用及黑灰产软件安装。
深度策略防御:针对“虚假银联会议”“无障碍服务木马”“NFC远程盗刷”等多类新型欺诈场景建立专项识别模型,动态拦截恶意行为,提供整体态势感知和实时威胁预警。
2. 安全处置
端侧与企业移动应用对接:移动应用在登录页面和转账页面实时(毫秒级)查询移动设备是否有电信欺诈风险;并可配置响应策略,实时弹窗阻断或应用直接退出。
云端与企业业务风控系统对接:服务端高风险电信欺诈安全事件产生后,根据数据对接配置,发送输出给企业业务风控系统。
3. 溯源分析
自动化输出各类电信欺诈风险和安全事件发现、处置报告,并通过服务端可查看单个设备历史安全状况、单次攻击原因、攻击方式、用户信息等。
产品优势
1.基于黑产攻击样本的获取和分析,监测能力覆盖面宽、准确度高,屏幕共享可监测RustDesk、向日葵等多种隐藏虚拟屏幕特征的软件。
2. 服务端建立生成式“黑灰产风险软件库”,包括“无障碍风险应用库”,“仿冒应用库”,“屏幕共享风险应用库”,结合随机包名自动化检测技术手段,发现移动应用所在设备的木马安装风险,并把新发现的木马应用入库。
3. 实现与企业系统的端云双联动,在端侧与企业移动应用对接,在云端与企业业务风控系统对接,风险数据实时输出,协助企业及时响应各种风险。
应用场景
当前电信诈骗已形成完整技术攻击链,诈骗分子通过社会工程学手段(屏幕共享/远程操控/无障碍模式木马等)构建立体化欺诈场景。梆梆安全移动应用安全监测平台电信欺诈监测专业版,可应用于多类场景,为企业精准识别防御提供关键支撑。
面对日益复杂严峻的电信诈骗威胁,业务安全已成为关乎用户信任与业务稳健的核心挑战。梆梆安全紧跟国家反诈政策导向,持续投入对新型犯罪手法的前沿研究和数据分析,持续保障产品能力动态进化,赋能企业构建主动、智能的风险感知与防御体系。
Critical Firmware Vulnerabilities Exposes Millions of Dell Laptops to Device Takeover and Malware Attacks
A wide range of vulnerabilities affects millions of Dell laptops used by government agencies, cybersecurity professionals, and enterprises worldwide. The vulnerabilities, collectively dubbed “ReVault,” target the Broadcom BCM5820X security chip embedded in Dell’s ControlVault3 firmware, creating opportunities for attackers to steal passwords, biometric data, and maintain persistent access to compromised systems. The vulnerabilities affect more […]
The post Critical Firmware Vulnerabilities Exposes Millions of Dell Laptops to Device Takeover and Malware Attacks appeared first on Cyber Security News.
详解OWASP TOP 10 For LLM漏洞(下)
[指南] 开源虚拟化软件Proxmox VE从旧版本升级到最新的9.0版详细步骤
一站式解决图片问题:我的 Obsidian+Hugo自动化发布流
Elevating Mobile Security Demystifying Push Authentication Protocols
Elevating Mobile Security Demystifying Push Authentication Protocols
Explore mobile push authentication protocols, including APNs and FCM, for enhanced security. Learn implementation strategies and future trends in mobile authentication.
The post Elevating Mobile Security Demystifying Push Authentication Protocols appeared first on Security Boulevard.
Mastering Passkey Management Safeguarding Your Passwordless Future
Mastering Passkey Management Safeguarding Your Passwordless Future
Learn how to effectively manage and recover passkeys in passwordless systems. Discover best practices, fallback options, and security considerations for a secure user experience.
The post Mastering Passkey Management Safeguarding Your Passwordless Future appeared first on Security Boulevard.
FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave
FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave
Learn how to implement FIDO2/WebAuthn for passwordless authentication. This guide covers passkeys, security, and best practices for developers and IT professionals.
The post FIDO2 WebAuthn Powering Passwordless Authentication’s Next Wave appeared first on Security Boulevard.
Sound Security A Deep Dive into Voice OTP Technology
Sound Security A Deep Dive into Voice OTP Technology
Explore Voice OTP technology, its implementation, security, and role in passwordless authentication. Learn best practices for developers in OTP as a service and CIAM.
The post Sound Security A Deep Dive into Voice OTP Technology appeared first on Security Boulevard.