Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

brutale

Dieses brutale Hacking-Tool könnte auch praktisch alle Ihre Anmeldungen erfassen

)
(Bildnachweis: Shutterstock) Ein brandneues Hacking-Tool kann angeblich alle Sicherheitsvorkehrungen zur Verhinderung von Cyberangriffen übertreffen und dem Zugriff auf eine der traditionellsten Websites der wichtigen Branche zustimmen. Berichte empfehlen.

Der Betreiber im Support des EvilProxy-Tools sagt, dass es sich in einer Arena befindet, um die Authentifizierungstoken zu erfassen, die die Multi-Zutaten a umgehen sollen Authentifizierungssysteme (MFA) von Apple, Google, Facebook, Microsoft und Twitter sind anfällig.

Der Carrier ist besonders tragfähig, weil er garantiert, solche Angriffe an alle Hacker zu hängen, auch an diejenigen, die möglicherweise auch nicht mehr über die genauen Fähigkeiten oder Aufzeichnungen verfügen, mit denen solche prominenten Ziele angegriffen werden sollen.

Phishing-Risiko

Das Tool wurde von der Sicherheitsbehörde Resecurity gestolpert

(öffnet in neuem Tab)

, die darauf hinweist, dass EvilProxy (normalerweise Moloch genannt) eine Reverse-Proxy-Phishing-as-a-Carrier (PaaS)-Plattform ist, die im dunklen Web beworben wird.

  • Es ermöglicht das Erfassen von Benutzernamen, Passwörtern und Sitzungscookies für einen Eindruck von 150 $ für zehn Tage, 250 $ für 20 Tage oder 400 $ für eine einmonatige Kampagne – selbst wenn man annimmt, dass Angriffe gegen Google-Angriffe zusätzlich beeindrucken werden und jeweils 250, 450 und 600 US-Dollar einbringen.

    Reverse Proxys nehmen normalerweise einen Platz zwischen einer Websituation und einem hängenden Online-Authentifizierungsendpunkt ein entspricht einer Login-Web-Nachzählung. EvilProxy empfiehlt seinen Opfern, Phishing-Köder zu melden, und führt sie zu einer genauen Web-Nachzählung, wo sie aufgefordert werden, Anmeldeinformationen und MFA-Datensätze einzugeben. Diese Aufzeichnungsdaten werden dann an die vermeintlich legitime Web-Situation gesendet, die sich anmeldet und zusätzlich ein Sitzungscookie mit einem Authentifizierungstoken erzeugt, das an den Betroffenen gesendet wird.

    Auf der anderen Seite dieses Cookie und Das Authentifizierungstoken kann dann vom Reverse-Proxy gestohlen werden, was

  • Hier weiter zum Artikel
    Dieses,brutale

    Click to comment

    Leave a Reply

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You May Also Like

    Bitcoin

    Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

    Unkategorisiert

    Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

    Suchmaschinen

    Wenn man an Suchmaschinen denkt, so kommt der erste Gedanke natürlich Google. Kein Wunder, denn der jetzige Marktanteil an Suchmaschinen in Deutschland wird von...

    Google

    Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

    Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.