Multifaktor-Authentifizierung ausgehebelt

Cyberkriminelle umgehen die Multifaktor-Authentifizierung (MFA) mit kostengünstigen Tools, den sogenannten MFA-Phishing-Kits.

Trickbetrüger treiben Innovationen. Nachdem die Sicherheitsexperten von Proofpoint erst vor wenigen Wochen über die zunehmende Verbreitung sogenannter Phishing-Kits berichtet haben, hat das Unternehmen heute weitere Erkenntnisse zu dem Thema veröffentlicht. Bei Phish-Kits handelt es sich um eine Art Werkzeugkasten, der von Cyberkriminellen für wenig Geld – teilweise weniger als 10 Euro – erworben werden kann. Diese Kits helfen Angreifern dabei, Webseiten bekannter Marken vergleichsweise einfach zu imitieren oder auf andere Art Opfer mittels Phishing in die Falle zu locken. Nun jedoch gehen die Cyberkriminellen noch einen Schritt weiter und umgehen mittels ausgefeilter Phishing-Kits sogar die Multifaktor-Authentifizierung von Webseiten, um sich zu bereichern.

Immer häufiger machen sich Phishing-Betrüger einfach nutzbare und kostengünstige Phish-Kits zunutze, mit deren Hilfe sich die Websites großer Unternehmen oder bekannter Marken vergleichsweise leicht fälschen lassen. Auf Basis der mittels der Phish-Kits erstellten Webseiten ist es den Cyberkriminellen möglich, die Zugangsdaten ihrer Opfer zu stehlen.

Allerdings bieten Webseitenbetreiber seit einigen Jahren verstärkt die sogenannte Multifaktor-Authentifizierung an, um den Schutz von Accounts zu erhöhen. Da es somit nicht länger ausreicht, allein den Benutzernamen und das Passwort eines Benutzers zu stehlen, um erfolgreich in ein Nutzerkonto einzudringen, stellt dies Cyberkriminelle vor eine Herausforderung.

Gehostet werden die Phishing-Kits nach dem Erwerb üblicherweise auf Servern des Käufers bzw. auf einer von ihm kontrollierten Infrastruktur. Doch anders als bei gewöhnlichen Phish-Kits, die lediglich durch Fake-Webseiten den Diebstahl von Anmeldedaten ermöglichen, verfügen MFA-Phishing-Kits über die Fähigkeit, auch MFA-Tokens zu stehlen bzw. ganze Sitzungen zu übernehmen.

Grundlage der Angriffe mit MFA-Phish-Kits bildet ein transparenter Reverse Proxy. Durch diese Man-in-the-Middle-Technik (MitM) greift das Opfer nicht auf eine gefälschte Webseite zu, sondern es wird ihm die tatsächliche Webseite angezeigt. Allerdings können die Cyberkriminellen mit Hilfe des zwischengeschalteten Servers alle Daten abgreifen, die zwischen der Webseite und dem Opfer ausgetauscht werden.

Die Daten, die dabei in Echtzeit gestohlen werden, beschränken sich nicht nur auf den Benutzernahmen und das Passwort, sondern können alle Eingaben – wie Kreditkartendaten, MFA-Tokens usw. – aber auch Sitzungs-Cookies umfassen. Wird ein solches Cookie gestohlen, erhalten die Täter unter Umständen vollen Zugriff auf das Konto, ohne dass zusätzlich die Eingabe des zweiten Faktors erforderlich wäre.

Die Security-Experten von Proofpoint haben bereits unterschiedlichste MFA-Phishing-Kits entdeckt. Diese reichen von einfachen Open-Source-Kits mit lesbarem Code und einfacher Funktionalität bis hin zu ausgefeilten Kits mit zahlreichen Verschleierungsebenen und integrierten Modulen, die den Diebstahl von Benutzernamen, Passwörtern, MFA-Tokens und Kreditkartennummern ermöglichen.

Themenseiten: Phishing, Proofpoint

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Multifaktor-Authentifizierung ausgehebelt

Kommentar hinzufügen
  • Am 3. Februar 2022 um 19:21 von Movie

    Ich wüsste ja mal gerne, wie das gehen soll. Mit TLS kann man nicht einfach „transparent Proxies“ bauen. Der Proxy muss die TLS-Verbindung aufbrechen, und das heißt, das potentielle Opfer müsste zunächst ein Zertifikat installieren, oder eine Malware, die dann das Zertifikat installiert. Sonst fällt jeder Eingriff sofort auf.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *