Найти в Дзене
SecureTechTalks

⚠️🎭 Evil-noVNC: фишинг нового поколения, который ломает даже MFA

⚠️🎭 Evil-noVNC: фишинг нового поколения, который ломает даже MFA! 🚨🔑

👋 Сегодня разбираем атаку, которая уже прозвали «фишинг будущего»: Evil-noVNC, продвинутая техника Browser-in-the-Browser (BitB), превращающая обычную ссылку в ловушку.

🕵️‍♂️ Как работает Evil-noVNC?

1️⃣ Атакующий поднимает виртуальный браузер через noVNC (удалённый VNC в веб-интерфейсе).

2️⃣ Жертва получает ссылку - письмо, QR-код 📧📱 или сообщение в соцсети.

3️⃣ На экране открывается реальная сессия Gmail, Microsoft 365 или Okta — жертва уверена, что всё «настоящие».

4️⃣ Все вводимые данные 📝 (логин, пароль, MFA-код) + cookies сессии 🍪 моментально уходят злоумышленнику.

5️⃣ Теперь у атакующего полный контроль: он может входить без MFA, читать почту 📩, управлять аккаунтом и даже перехватывать новые токены в реальном времени.

🔥 Главная опасность

Это не фейковая страница, а реально работающий браузер.

MFA становится бесполезным — cookies сессии = прямой вход 🚪.

Всё делается в реальном времени ⏱, жертва даже не подозревает подвоха.

🛠 Технические детали

Среда: Kali Linux / Docker 🐳.

Репозиторий Evil-noVNC на GitHub.

Запуск одной командой:

./start.sh 1920x1080x24 https://mail.google.com

Перед жертвой открывается реальный Gmail с «фишинговым сердцем».

🛡 Мере предосторожности

🔒 Используйте WebAuthn / Passkeys, а не SMS-коды.

🔍 Настройте мониторинг VNC-/noVNC-трафика.

🧩 Добавьте детекторы BitB-окон в браузере.

👨‍💻 Обучайте сотрудников: всплывающее «окно входа» внутри вкладки = красный флаг 🚩.

📱 Переходите на device-bound токены: жёсткая привязка к устройству.

📌 Подведём итоги

👉 Evil-noVNC - это не просто фишинговая подделка, а реальный «клон-браузер», полностью управляемый атакующим. MFA тут не спасает, а значит, пора думать об архитектурной защите и новых механизмах доверия.

Stay secure and read SecureTechTalks 📚

#EvilNoVNC #BitB #Phishing #MFABypass #CyberSecurity #SecureTechTalks #PhishingSimulation #RedTeam #BlueTeam