Аналитики в области кибербезопасности предупредили о недавно обнаруженном наборе фишинговых инструментов, позволяющем киберпреступникам красть имена пользователей и пароли с помощью инструментария, который имитирует страницы входа в систему в режиме реального времени и обходит многофакторную аутентификацию (MFA). Исследователи из Abnormal называют его «платформой киберпреступлений коммерческого уровня» — и в этом определении нет преувеличения. Starkiller распространяется как SaaS-продукт в даркнете: по подписке, с обновлениями и поддержкой через Telegram. Это уже не «скрипт для школьника», а полноценный сервис с клиентским обслуживанием. Причём разработчики отдельно подчёркивают, что их продукт не связан с одноимённым легитимным инструментом для пентестов от BC Security. Главная особенность Starkiller — не дизайн, а архитектура атаки. Большинство фишинговых кампаний по-прежнему используют статические HTML-копии страниц входа. Такие страницы можно анализировать, добавлять сигнатуры в ба
Starkiller: фишинг как сервис, который обходит MFA
24 февраля24 фев
1
2 мин