
Ataki phishingowe są wszędzie, a większość z nas może dostrzec oczywiste. Nawet jeśli ktoś upada na jeden i rękę na hasło, uwierzytelnianie dwuskładnikowe (2FA) zwykle dodaje kluczową warstwę ochrony. Ale nowy zestaw phishingowy rund może całkowicie ominąć 2FA, używając porwania sesji i przechwytywania poświadczenia w czasie rzeczywistym.
To narzędzie, znane jako Astaroth, przechwytuje i manipuluje ruch między urządzeniem a uzasadnionymi usługami uwierzytelniania, takimi jak Gmail, Yahoo i Microsoft. Ponieważ chwyta wszystko w czasie rzeczywistym, całkowicie omija 2FA i zapewnia atakującym pełny dostęp do twojego konta.
Ilustracja hakera w pracy (Kurt „CyberGuy” Knutsson)
Jak działa Astaroth
Astaroth to zestaw phishingowy na następnym poziomie, który przenosi oszustwo na zupełnie nowy poziom. Zamiast używać podstawowych fałszywych stron logowania, takich jak tradycyjne zestawy phishingowe, działa jako pośrednik między urządzeniem a prawdziwą usługą uwierzytelniania, jednocześnie chwytając wszystko, co potrzebne do włamania się.
Atak rozpoczyna się po kliknięciu linku phishingowego i lądowania na złośliwym miejscu, który wygląda identycznie z prawdziwym. Ponieważ strona ma ważne certyfikaty SSL, nie ma czerwonych flag, ostrzeżeń bezpieczeństwa i szkicowych wyskakujących okienków. Po wprowadzeniu danych logowania, w tym nazwy użytkownika, hasła, informacji o urządzeniu i adresu IP, Astaroth porusza je przed przekazaniem żądania na rzeczywistą stronę internetową.
Uwierzytelnianie dwuskładnikowe nie stanowi problemu dla Astaroth. Przechwytuje jednorazowe hasła, gdy są wprowadzane, niezależnie od tego, czy pochodzą one z aplikacji uwierzytelniającego, SMS-ów lub powiadomienia o push. Skradzione kody są natychmiast wysyłane do atakującego przez panel internetowy lub alert telegramowy, aby mogły ich używać przed wygaśnięciem.
Prawdziwym kickerem jest to, że Astaroth chwyta także sesyjne pliki cookie, które są małymi fragmentami danych, które uwolniono użytkowników po uwierzytelnianiu. Atakujący mogą wstrzykiwać te pliki cookie do własnych przeglądarków, całkowicie pomijając potrzebę haseł lub uwierzytelniania dwuskładnikowego. Po sesji nie są wymagane żadne dodatkowe kroki.
Przykład tego, co widziałby ofiara i atakujący (SlashNext) (Kurt „CyberGuy” Knutsson)
Najlepszy antywirus na komputery Mac, PC, iPhone’y i Androids – CyberGuy Pick
Astaroth jest szokująco zaawansowany
Jak donosi Cybersecurity Company SlashnextAstaroth wyróżnia się na tle innych zestawów phishingowych ze względu na zdolność przechwytywania poświadczeń w czasie rzeczywistym, automatyzacji ataków i odporności na usunięcie. Tradycyjne phishing zależy od nakłaniania ofiar w wprowadzeniu swoich referencji na fałszywych stronach logowania, ale Astaroth całkowicie usuwa ten krok.
Oprócz zaawansowanych możliwości Astaroth ma funkcje, które sprawiają, że jest atrakcyjny dla cyberprzestępców. Używa hostingu kuloodpornego, aby pozostać w Internecie pomimo wysiłków organów ścigania, otrzymuje częste aktualizacje omijające łatki bezpieczeństwa i postępuje zgodnie z ustrukturyzowanym modelem płatności. Za 2000 USD kupujący otrzymują sześć miesięcy ciągłych aktualizacji. Aby zbudować zaufanie, twórcy pozwalają hakerom przetestować zestaw phishingowy przed zakupem.
Astaroth jest szeroko dostępny za pośrednictwem telegramu i podziemnych forów cyberprzestępczości. Anonimowość tych platform utrudnia organom śledzenie dystrybucji.
Sprzedawca udostępnia informacje na temat testowania zestawu phishingowego (SlashNext) (Kurt „CyberGuy” Knutsson)
Jak chronić swoje dane przed oszustami IRS w tym sezonie podatkowym
Znaki możesz zostać zarażony Astaroth
1) Nieoczekiwane loginy konta lub alerty bezpieczeństwa
- Otrzymujesz alerty z Gmaila, Microsoft lub innych usług na temat logowania z nieznanego urządzenia lub lokalizacji
- Otrzymujesz prośbę 2FA, gdy nie próbowałeś się zalogować
2) W tajemniczy sposób wylogowany z kont
- Jeśli twoje sesyjne pliki cookie zostały skradzione, atakujący mógłby się zalogować, gdy ty i wymuszasz wylogowanie się gdzie indziej
3) Zmiany hasła lub aktualizacje ustawień, których nie dokonałeś
- Jeśli atakujący ma kontrolę, może zmienić e -maile odzyskiwania, numery telefonów lub hasła
4) Powolna wydajność systemu lub dziwne zachowanie
- Astaroth używa legalnych procesów systemu Windows (takich jak WMIC, Bitsadmin lub Regsvr32), aby się ukryć
- Jeśli twój system jest powolny lub menedżer zadań pokazuje dziwne procesy za pomocą wysokiego procesora/sieci bez wyjaśnienia, może to być wskazówka
5) Przeglądarka działająca dziwnie
- Pola logowania Autopopulate niepoprawnie lub występują pętle przekierowania
- Strony, które kiedyś działały, wywołują ostrzeżenia lub błędy
6) Nieznane programy lub skrypty działające w tle
- Sprawdź dziwne zaplanowane zadania, zmiany rejestru lub połączenia sieciowe w tle (szczególnie jeśli wychodzą one na podejrzane domeny lub IPS).
Co zrobić, jeśli podejrzewasz infekcję
- Natychmiast odłącz od Internetu
- Uruchom pełny skanowanie złośliwego oprogramowania używając Zaufany antywirus oprogramowanie
- Sprawdź nieautoryzowane loginy na twoich głównych kontach i Zmień wszystkie hasła na innym zaufanym urządzeniu
- Włącz Passkeys lub sprzętowe klucze bezpieczeństwa gdzie to możliwe
- Zresetuj urządzenie Jeśli złośliwe oprogramowanie utrzymuje się; Może być wymagany pełny resetowanie fabryki
- Monitoruj konta bankowe i skrzynki odbiorcze e -mail dla podejrzanej aktywności
4 sposoby zachowania bezpieczeństwa przed atakami phishingowymi Astaroth
1) Unikaj nieznanych linków i używaj silnego oprogramowania antywirusowego: Pamiętaj, że bez względu na to, jak zaawansowane jest złośliwe oprogramowanie, nadal wymaga wkładu od Ciebie. W większości przypadków atakujący będzie wymagał kliknięcia linku, zanim będzie mógł ukraść Twoje dane. Na przykład, aby Astaroth działał, musisz kliknąć link, odwiedzić złośliwą stronę internetową i wprowadzić swoje poświadczenia. Jeśli nie klikniesz linku, trzymasz się złośliwego oprogramowania.
Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzenia Windows, Mac, Android i iOS.
2) Dwukrotne witryny: Zawsze weryfikuj adresy witryny i używaj zakładek dla zaufanych witryn. Zamiast kliknąć linki w wiadomościach e -mail lub wiadomościach, ręcznie wpisz adres URL lub użyj zaufanej zakładki. Minimalizuje to ryzyko lądowania na fałszywej stronie zaprojektowanej w celu naśladowania legalnej strony internetowej.
3) Zaktualizuj swoje urządzenia: Zastanawiasz się, w jaki sposób aktualizacja urządzeń pomaga w sprawie złośliwego oprogramowania, takiego jak Astaroth. Chociaż nie zapobiega bezpośrednio ataku, zapewnia, że sytuacja się nie pogarsza. Utrzymanie aktualnego systemu operacyjnego i aplikacji Dzięki najnowszym łatom bezpieczeństwa zamyka luki, które może wykorzystać złośliwe oprogramowanie, co utrudnia atakującym zdobycie przyczółka na urządzeniu.
4) Unikaj pisania haseł: W miarę możliwości unikaj wprowadzania haseł, aby zmniejszyć ryzyko kradzieży poświadczenia. Zamiast tego użyj metod uwierzytelniania, takich jak Passkeys, Google Loge-In lub Apple.
A klucz uniwersalny to funkcja, która wykorzystuje pary kluczy kryptograficznych do weryfikacji tożsamości, eliminując potrzebę tradycyjnych haseł. Pozwala zalogować się do aplikacji i stron internetowych za pomocą tego samego procesu, którego używasz do odblokowania urządzenia, takiego jak biometria, pin lub wzór.
Logowanie Google to funkcja, która pozwala zalogować się do aplikacji lub stron internetowych innych firm za pomocą poświadczeń konta Google. Upraszcza proces logowania, eliminując potrzebę tworzenia i zapamiętywania oddzielnych nazw użytkowników i haseł dla każdej usługi. Możesz zalogować się za pomocą przycisku „Zaloguj się z Google”, wiersz logowania Google lub automatyczne logowanie, jeśli wcześniej autoryzowano.
Zakres Apple to funkcja, która umożliwia prywatne zalogowanie się do uczestniczących aplikacji i stron internetowych stron trzecich za pomocą Apple ID. Oferuje szybki, łatwy i bardziej prywatny sposób uwierzytelnienia bez potrzeby tworzenia nowych kont lub zapamiętania dodatkowych haseł. Aby skonfigurować konto, aby „zalogować się z Apple”, gdy uczestnicząca strona internetowa lub aplikacja poprosi o skonfigurowanie lub zaktualizowanie konta, wykonaj następujące czynności: Zaloguj się za pomocą Apple. Postępuj zgodnie z instrukcjami na ekranie. Niektóre aplikacje (i strony internetowe) nie żądają Twojego nazwiska i adresu e -mail. W takim przypadku po prostu uwierzytelniasz się za pomocą identyfikatora Face lub Touch ID (w zależności od modelu), a następnie zacznij używać aplikacji. Inni mogą poprosić o twoje imię i nazwisko i adres e -mail o skonfigurowanie spersonalizowanego konta. Gdy aplikacja prosi o te informacje, zaloguj się z Apple wyświetla swoje imię i nazwisko i osobisty adres e -mail z konta Apple, abyś mógł przejrzeć.
Metody te opierają się na klawiszach kryptograficznych lub bezpiecznych tokenach, co znacznie utrudnia atakującym przechwytywanie informacji logowania, nawet jeśli uda im się oszukać cię w wizycie złośliwej strony.
FBI ostrzega przed niebezpiecznym nowym oszustwem „Smishing” atakującym Twój telefon
Kluczowy na wynos Kurta
Astaroth pokazuje, jak daleko zaszły zestawy phishingowe, wykraczając rzeczy poza zwykłe sztuczki i z łatwością omijając 2FA. Jest to przypomnienie, że bez względu na to, jak bezpieczne są nasze systemy, zawsze jest mądrzejszy atak czekający na wykorzystanie luk. Cyberprzestępcy dostosowują się szybko i chociaż tradycyjne obrony mogą już nie wycinać, istnieją jeszcze kroki, które możesz podjąć, aby walczyć: używać loginów bez hasła, bądź na bieżąco i uczyć się o tych ewoluujących zagrożeniach.
Jak myślisz, co rządy i firmy powinny robić, aby chronić cię przed wyrafinowanymi zagrożeniami cybernetycznymi, takimi jak zestaw phishingowy Astaroth, który może ominąć tradycyjne środki bezpieczeństwa? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zapisane cybergańskie pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.