Hameçonnage : de plus en plus de sites s'attaquent aussi à la double authentification

Apprendre à pêcher VS donner du poisson
Internet 2 min
Hameçonnage : de plus en plus de sites s'attaquent aussi à la double authentification
Crédits : weerapatkiatdumrong /iStock/ThinkStock

À mesure que de plus en plus de sites web, et donc d'internautes, optent pour l'authentification à deux facteurs (2FA), de plus en plus de sites web d'hameçonnage (phishing, en VO) utilisent des kits permettant d'automatiser la récolte des informations d'identification et des cookies de session. Plus de 1200 ont été identifiés l'an passé.

Un groupe de chercheurs de l'Université Stony Brook et de Palo Alto Networks a identifié, entre mars 2020 et mars 2021, 1 220 sites Web de phishing utilisant des kits d'attaques de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM) afin de capturer les codes de sécurité d'authentification à deux facteurs (2FA, en anglais) reçus par e-mail, SMS ou application dédiée.

Agissant à la manière de serveurs proxy inverse (reverse proxy, en VO), qui relayent le trafic entre la victime, le site de phishing et le service légitime, ils affichent en effet le contenu des services en ligne qu'ils usurpent, tout en automatisant la récolte des informations d'identification et des cookies de session en transit.

Phishing 2FA

Ironiquement, souligne The Record, bon nombre de ces boîtes à outils de phishing MitM sont basées sur des outils développés par des chercheurs en sécurité, tels que Evilginx, Muraena et Modlishka. Les chercheurs, en l'espèce, ont analysé 13 version de ce genre de kits.

The Record relève également que ce chiffre représenterait « un bond significatif par rapport aux quelque 200 sites de phishing exécutant des proxys inversés qui étaient actifs fin 2018 et début 2019 » :

« Une raison pour laquelle ils l'ont fait peut également être liée au fait que la plupart sont téléchargeables gratuitement, faciles à exécuter, et qu'il existe de nombreux tutoriels et demandes de collaboration sur les forums de piratage qui ont aidé les acteurs de la menace à se familiariser avec cette nouvelle technologie. »

Un angle mort dans les listes de blocage de phishing

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !