• Home
  • Forum
  • Shop
  • Spenden
  • Podcast
  • Newsletter
Tarnkappe.info Logo
IT Sicherheit
DatenschutzMalwareOnline-Betrug
Krypto
BlockchainNFT
Szene
Dark-CommerceWarez ListenWarez
Newsticker
 



Tarnkappe.info > Artikel > IT Sicherheit > EvilProxy vereinfacht Diebstahl wertvoller Login-Daten trotz MFA

Eine Multi-Faktor-Authentifizierung, wie sie EvilProxy umgehen kann
Eine Multi-Faktor-Authentifizierung, wie sie EvilProxy umgehen kann
Bildquelle: AntonioFrancois, Lizenz

EvilProxy vereinfacht Diebstahl wertvoller Login-Daten trotz MFA

06.09.2022 von Marc Stöckel Lesezeit: 3 Min.

Die PaaS-Plattform EvilProxy ermöglicht es auch mit wenig technischem Know-how eine Multi-Faktor-Authentifizierung zu umgehen.

Inhalt

  • EvilProxy setzt auf Reverse-Proxy um Session-Cookies abzugreifen
  • Der benutzerfreundliche Service schützt sich selbst vor ungebetenen Gästen
  • Lösungen sind vorhanden - aber bisher zu selten umgesetzt

Die neue Phishing-as-a-Service-Plattform EvilProxy nutzt einen Reverse-Proxy, um Authentifizierungstoken zu stehlen. Damit lässt sich eine Multi-Faktor-Authentifizierung (MFA), wie sie große Konzerne wie Apple, Google, Facebook, Microsoft, Twitter, GitHub und viele weitere einsetzen, umgehen. Selbst Angreifer mit einem geringfügigen technischen Know-how sollen damit in der Lage sein, Online-Konten zu stehlen, die normalerweise als gut gesichert gelten.

EvilProxy setzt auf Reverse-Proxy um Session-Cookies abzugreifen

EvilProxy nutzt einen Reverse-Proxy, der zwischen dem Opfer und dem Login-Formular des Unternehmens steht. Er leitet das legitime Anmeldeformular und den Datenfluss über eine vom Opfer besuchte Phishing-Seite. Der gefälschte Login-Bereich kann dadurch möglichst authentisch in Erscheinung treten.

Gibt der Benutzer seine Zugangsdaten ein und schließt das MFA-Verfahren ab, so liefert der Authentifizierungsserver ein Sitzungscookie zurück. Dieses kommt nun nicht nur beim Anwender an, sondern wird auch über den dazwischen hängenden Proxy übertragen. Somit erhält der Angreifer Zugriff auf den im Cookie gespeicherten Authentifizierungs-Token. Infolgedessen kann er die Session übernehmen und die mehrstufige Authentifizierung effektiv umgehen.

Im Vergleich zu anderen gängigen Phishing-Frameworks ist EvilProxy viel einfacher zu implementieren. Detaillierte Anleitungsvideos und Tutorials, eine benutzerfreundliche grafische Oberfläche und eine große Auswahl an geklonten Phishing-Seiten für beliebte Internetdienste machen es dem Angreifer möglichst leicht und erfordern keine umfangreichen technischen Kenntnisse.

Der benutzerfreundliche Service schützt sich selbst vor ungebetenen Gästen

Aus einem Bericht des Cybersicherheitsunternehmens Resecurity geht hervor, dass sich EvilProxy über eine einfache GUI konfigurieren und verwalten lässt. Doch Phishing-as-a-Service ist natürlich nicht kostenlos. Für Preise zwischen 150 und 600 US-Dollar lassen sich Login-Daten und Session-Cookies von diversen namhaften Diensten abgreifen. Wie genau ein solcher Angriff abläuft, demonstriert Resecurity anhand von Videos am Beispiel eines Google- oder Microsoft-Kontos.

Die Bezahlung wickle der Service individuell via Telegram ab. Der Käufer erhalte daraufhin einen Zugang zu dem im TOR-Netzwerk gehosteten Portal. Weiterhin biete EvilProxy auch VM-, Anti-Analyse- und Anti-Bot-Schutz, um unerwünschte Besucher auf den Phishing-Seiten herauszufiltern. Wie Resecurity in dem Bericht erläutert, verwenden die Entwickler „mehrere Techniken und Ansätze, um Opfer zu erkennen und den Code des Phishing-Kits vor der Entdeckung zu schützen.„

Lösungen sind vorhanden – aber bisher zu selten umgesetzt

Eine mögliche Lösung, um Man-in-the-Middle-Attacken dieser Art zu verhindern, ist die Implementierung von clientseitigem TLS-Fingerprinting. Jedoch ist dies in der Branche bisher noch nicht weit verbreitet. Denn wie immer kosten neue Sicherheitsfeatures Unternehmen Zeit und Geld. Ressourcen, die nicht immer unmittelbar zur Verfügung stehen. Und bis sich derartige Maßnahmen tatsächlich durchgesetzt haben, bleiben Plattformen wie EvilProxy für Cyberkriminelle eine kosteneffiziente Möglichkeit, um wertvolle Konten zu stehlen.

Nichtsdestotrotz ist der Anwender am Ende immer noch die größte Sicherheitslücke. Denn Phishing erfordert für gewöhnlich eine Interaktion des Opfers. Beispielsweise durch einen Klick auf einen Link in einer E-Mail oder auf einer Webseite, wie jüngste Ereignisse im Zusammenhang mit Paypal verdeutlichen. Wer also unerwarteten und nicht vertrauenswürdig erscheinenden Links mit gesunder Skepsis begegnet, hat sein Risiko für einen Account-Diebstahl schon drastisch verringert.

1 Kommentar lesen

Über Marc Stöckel

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.



Newsletter

Neues V3B-Phishing-Kit zielt auf europäische Bankkunden ab

V3B-Phishing-Kit: Neues Cybercrime-Tool steht auf Telegram zum Verkauf

Ein neues Phishing-Kit namens V3B zielt auf Kunden von 54 europäischen Banken, darunter auch in Deutschland, ab. Verkauft wird es auf Telegram

Gegen Zensur: Das Tor-Browser-Logo auf einem Smartphone

WebTunnel-Brücken: Tor braucht eure Hilfe gegen Internet-Zensur

Das Tor-Projekt sucht 200 WebTunnel-Brücken gegen staatliche Zensur. Helft mit, den Zugang zum freien Internet zu sichern!

Anonymer Anbieter von Phishing-Dienstleistungen (Symbolbild)

Telegram mutiert zur Vertriebsplattform für Phishing-Dienste

Selbst für blutige Anfänger ist der Start der ersten eigenen Phishing-Kampagne über einen Telegram-Bot inzwischen ein Kinderspiel.

Z-Library als gigantische Bibliothek (Symbolbild)

Z-Library: Anna’s Archive macht Schattenbibliothek durchsuchbar

Nach jüngsten Ereignissen rund um Z-Library will die neue Suchmaschine "Anna's Archive" raubkopierte Bücher leichter zugänglich machen.

Underground

ASAP Darknet-Marktplatz schließt seine Tore

Einer der einst aktivsten Darknet-Marktplätze, ASAP, wird in weniger als zwei Wochen von der Bildfläche verschwunden sein.

Tor-Netzwerk, Tor Browser

Strafverfolger wollen Tor-Netzwerk geknackt haben

Strafverfolger wollen das Pädophilen-Netzwerk Boystown mithilfe von Timing-Analysen des Tor-Netzwerkes aufgehoben haben.

Deutsche Download-Seite des Tor-Browsers

Tor Netzwerk geknackt? FBI spürte IP-Adresse eines Benutzers auf

Das Tor-Netzwerk ist bekannt dafür, die Anonymität seiner Nutzer zu wahren. Doch das FBI stellt in diesem Spiel inzwischen eigene Regeln auf.

Leerer Sessel in einer schattigen Bibliothek

Z-Library down: FBI nimmt weitere Domains vom Netz

Nachdem das FBI bereits vor einem halben Jahr unzählige Domains von Z-Library übernahm, hat es dieses Mal auch die Haupt-Login-Seite erwischt.

BulletProftLink hochgenommen (Symbolfoto)

BulletProftLink: Phishinganbieter offline genommen

Die Royal Malaysia Police konnte in Zusammenarbeit mit internationalen Strafverfolgungsbehörden den PaaS-Provider BulletProftLink hochnehmen.

iServer: Phishing-Dienst-Abschaltung folgten 17 Festnahmen

iServer: Phishing-Dienst-Abschaltung folgten 17 Festnahmen

Behörden berichten von der Abschaltung von iServer. Dessen Angebot umfasste Phishing von Anmeldeinformationen zum Entsperren von Handys.

Banking-Trojaner auf einem Smartphone greift sensible Daten ab (Symbolbild)

Der Turbo für Banking-Trojaner: Webinjects stehen zum Verkauf

Über einen Tor-basierten Online-Shop werden derzeit Webinjects angeboten, die Banking-Trojaner Deine Kreditkartendaten einsammeln lassen.

Schatten zweier Smartphone-Nutzer mit Twitter-Logo im Hintergrund

Twitter (dauerhaft) nicht mehr per Tor-Adresse erreichbar

Wer via Tor-Browser die Onion-Adresse von Twitter aufruft, stößt neuerdings auf ein abgelaufenes Zertifikat. Erneuert wird dieses wohl nicht.

Ein aufgeschlagenes Buch auf einem Tisch mit darüber schwebenden Buchstaben

Z-Library: Browser-Erweiterungen sollen Zugang im Notfall sichern

Trotz juristischer Probleme bleibt Z-Library stark und zeigt beeindruckenden Einsatz. Nun sollen Browser-Erweiterungen den Zugang sichern.

DDoS Angriff auf einen Kunden der Google Cloud

DDoS Angriff: 46 Millionen RPS fordern Googles Cloud heraus

Googles Cloud Armor Protection ist es gelungen, einem rekordhaften DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde standzuhalten.

ddos, Pfeile

I2P Netzwerk seit Anfang Mai wieder unter Dauerbeschuss

Seit Anfang Mai ist es erneut zu kontinuierlichen DDoS-Attacken gekommen. Teile des I2P Netzwerks haben Unbekannte dadurch lahmgelegt.

Piilopuoti

Piilopuoti: Finnischer Zoll hat Drogenmarktplatz geschlossen

Der finnische Zoll beschlagnahmte in Zusammenarbeit mit diversen Behörden den Webserver von Piilopuoti, um den Online-Drogenshop abzustellen.

Screenshot der Z-Library-Webseite

Z-Library im TOR-Netzwerk offline: Droht nun das endgültige Aus?

Für einige Stunden schien die TOR-Webseite von Z-Library nicht mehr erreichbar zu sein. Ob weitere behördliche Maßnahmen dahinterstecken?

nym

Nym will eigenes Darknet erschaffen

Das Schweizer Startup Nym entwickelt ein eigenes verschlüsseltes Netzwerk. Mehr als 270 Millionen US-Dollar hat man dafür zur Verfügung.

WerbungÜber unsKontaktPressespiegel
Kategorien
RezensionenGlosseInternJurassic PackDrachenlordLesetipps
Social Media

Impressum Datenschutz

Tarnkappe.info Logo

© 2014-2024 Tarnkappe.info

ZURÜCK  WEITER