«Ανησυχητική αύξηση 37x στις επιθέσεις phishing με κωδικούς!»


Επικίνδυνες Επιθέσεις Ηλεκτρονικού Ψαρέματος μέσω Κώδικα Συσκευών

Φέτος, οι επιθέσεις ηλεκτρονικού ψαρέματος (phishing) που εκμεταλλεύονται την εξουσιοδότηση συσκευών μέσω του προτύπου OAuth 2.0 έχουν αυξηθεί δραματικά — κατά 37 φορές. Αυτή η τεχνική έχει εξελιχθεί σε μία από τις πιο επικίνδυνες μορφές κυβερνοεπίθεσης, επιτρέποντας στους εισβολείς να παραβιάζουν λογαριασμούς χρηστών με πρωτοφανή ευκολία.

Πώς Λειτουργεί η Μέθοδος Επίθεσης

Σε αυτό τον τύπο επίθεσης, οι κακόβουλοι παράγοντες στέλνουν αίτημα εξουσιοδότησης σε μια νόμιμη υπηρεσία, δημιουργώντας έναν κωδικό ασφαλείας που αποστέλλεται στο θύμα μέσω διάφορων παραπλανητικών μεθόδων. Στη συνέχεια, το θύμα μπορεί να πειστεί να εισάγει τον κωδικό στην πραγματική σελίδα σύνδεσης, δίνοντας στους επιτιθέμενους πρόσβαση στον λογαριασμό του μέσω έγκυρης ανανέωσης διακριτικών.

Αυτή η ροή σχεδιάστηκε αρχικά για να διευκολύνει τη σύνδεση συσκευών που δεν διαθέτουν κατάλληλες επιλογές εισόδου, όπως είναι οι έξυπνες τηλεοράσεις, οι συσκευές IoT και οι εκτυπωτές.

Ροή phishing κωδικού συσκευής
Ροή phishing κωδικού συσκευής
Πηγή: Push Security

Αύξηση των Επιθέσεων: Σημαντικά Στοιχεία

Η τεχνική του phishing με κώδικα συσκευής τεκμηριώθηκε για πρώτη φορά το 2020, αλλά η επικίνδυνη εκμετάλλευση αυτού του σφάλματος έχει γίνει πιο διαδεδομένη τα τελευταία χρόνια. Οι ερευνητές από την Push Security έχουν παρατηρήσει Σημαντική αύξηση στις επιθέσεις αυτού του τύπου, καθώς οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν ευρέως αυτή την τεχνική. Οι κρατικοί χάκερ και οι ανώνυμοι εγκληματίες παραμένουν σε διαρκή αναζήτηση νέων τεχνικών για την παραβίαση λογαριασμών, με τους κακόβουλους παράγοντες να εκμεταλλεύονται τη δυσκολία που αντιμετωπίζουν οι χρήστες με την ασφάλεια των κωδικών πρόσβασης.

“Στις αρχές Μαρτίου 2026, παρατηρήσαμε μια αύξηση 15 φορές επιθέσεων μέσω κωδικών συσκευής, αριθμός που γρήγορα ανήλθε σε 37,5 φορές.” – Push Security

Phishing-as-a-Service (PhaaS): Νέα Μορφή Επίθεσης

Η εταιρεία Sekoia δημοσίευσε πρόσφατα μια έρευνα για τη λειτουργία phishing-as-a-service (PhaaS) που προσφέρει το EvilTokens. Αυτός ο τύπος υπηρεσίας καθιστά το phishing κωδικών συσκευών προσβάσιμο και σε εγκληματίες χαμηλής ειδίκευσης, δημιουργώντας μια νέα διάσταση στον τομέα ηλεκτρονικού εγκληματισμού.

Διάφορες Πλατφόρμες Phishing

Η Push Security σημειώνει ότι παρά την κυριαρχία του EvilTokens, υπάρχουν και άλλες πλατφόρμες που προσφέρουν παρόμοιες υπηρεσίες:

  1. ΔΗΛΗΤΗΡΙΟ: Κλειστό κιτ PhaaS που μιμείται τον EvilTokens.
  2. SHAREFILE: Φαίνεται ότι αυξάνει την παραπλανητική αυτάρκεια μέσω μεταφορών εγγράφων Citrix ShareFile.
  3. CLURE: Χρησιμοποιεί περιστρεφόμενα τελικά σημεία API.
  4. LINKID: Εδώ, αξιοποιούνται κλωνοποιημένες σελίδες για το Cloudflare.
  5. AUTHOV: Φιλοξενείται από το working.dev και συνδυάζει στοιχεία της Adobe.
  6. DOCUPOLL: Μιμείται ροές του DocuSign με ψεύτικες σελίδες.
  7. FLOW_TOKEN: Αξιοποιεί την υποδομή υποστήριξης Tencent Cloud.
  8. ΠΑΠΡΙΚΑ: Κλωνοποιημένες σελίδες σύνδεσης Microsoft.
  9. DCSTATUS: Γενικά δολώματα για το Microsoft 365.
  10. DOLCE: Αυτή είναι μια πιο περιορισμένη εφαρμογή που δεν χρησιμοποιείται ευρέως.

Η Push Security έχει δημοσιεύσει επίσης ένα βίντεο που δείχνει την εφαρμογή και τη λειτουργία του DOCUPOLL. Οι κακόβουλοι χρήστες χρησιμοποιούν γνωστά brand names για να προσελκύσουν θύματα.»

Πώς να Προστατευτείτε από Τέτοιες Επιθέσεις

Για την αποφυγή επιθέσεων ηλεκτρονικού ψαρέματος μέσω κωδικών συσκευών, η Push Security προτείνει:

  • Απενεργοποίηση ροής εξουσιοδότησης όταν δεν είναι απαραίτητη.
  • Ορισμός πολιτικών πρόσβασης υπό όρους στους λογαριασμούς.
  • Παρακολούθηση ιστορικών ελέγχου για αποτυχίες πρόσβασης από ασυνήθιστες IP.
  • Αξιολόγηση τακτικά της ασφάλειας των κωδικών πρόσβασης.

Η προστασία από τέτοιες βλάβες απαιτεί τη συνεχή εκπαίδευση των χρηστών και τη διαρκή παρακολούθηση της ασφάλειας στον κυβερνοχώρο.

Η αυτοματοποιημένη διενέργεια δοκιμής αποδεικνύει ότι η διαδρομή υπάρχει. Το BAS αποδεικνύει εάν τα χειριστήρια σας το σταματούν. Οι περισσότερες ομάδες τρέχουν η μία χωρίς την άλλη.

Αυτή η λευκή βίβλος χαρτογραφεί έξι επιφάνειες επικύρωσης, δείχνει πού τελειώνει η κάλυψη και παρέχει στους επαγγελματίες τρεις διαγνωστικές ερωτήσεις για οποιαδήποτε αξιολόγηση εργαλείου.

Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular Articles

- Advertisement -

Latest Articles