image

Man-in-the-Middle toolkit maakt phishing nog gevaarlijker

donderdag 11 januari 2007, 10:18 door Redactie, 9 reacties

Onderzoekers hebben een universele Man-in-the-Middle kit ontdekt die gebruikt wordt bij het opzetten van nieuwe en intelligente phishing aanvallen. De slachtoffers communiceren via een frauduleuze URL met een legitieme website, waardoor de aanvallers in real-time de persoonlijke informatie kunnen achterhalen. De phishing-kit wordt online verkocht.

Via de phishing-kit kunnen aanvallers via een eenvoudige en gebruikersvriendelijke interface snel een valse URL aanmaken. Deze communiceert in real-time met de echte website van de getroffen organisatie. Dit kan bijvoorbeeld een site voor online bankieren, de bestelverbinding van een e-commerce-site of een andere website voor online transacties zijn. Het beoogde slachtoffer ontvangt een 'standaard' phishing-e-mail. Als diegene hierop klikt, wordt hij of zij doorgelinkt naar de frauduleuze URL. Het slachtoffer krijgt echter de echte content van de legale website te zien - die in de phishing-URL is geïmporteerd - waarna de fraudeur naadloos, onzichtbaar en directe toegang heeft tot persoonlijke informatie.

In tegenstelling tot standaard phishing-aanvallen, die alleen specifieke data (zoals inlog- en creditkaartgerelateerde gegevens) achterhalen, onderschept deze aanval alle ingevoerde informatie. Ook data die is ingevoerd nadat een gebruiker is ingelogd.

Reacties (9)
11-01-2007, 11:19 door lievenme
niet echt goed nieuws dus...

wie of wat beschermt ons daartegen?

nooit vanuit een onverwachte e-mail naar een website gaan?
plain-text instellen in outlook express?

IE7, firefox???

nog ideeën?
11-01-2007, 11:26 door LaFolie
IP opvragen en reverse controleren !?
11-01-2007, 12:21 door Ed Dekker
Lijkt op een soort proxy dus. Zou het ook met HTTPs werken?
11-01-2007, 13:19 door Anoniem
Zorg dat je niet op de frauduleuze url uitkomt...
11-01-2007, 14:35 door Anoniem
De bank kan hier makkelijk iets tegen doen: meerdere logins
van hetzelfde ip voor verschillende accounts betekend dat er
iets mis is.
11-01-2007, 21:19 door Anoniem
Door Ed Dekker
Lijkt op een soort proxy dus. Zou het ook met HTTPs
werken?

Ja, een MITM attack met HTTPs is extreem makkelijk. Gewoon
het SSL certificaat vervangen met een self signed
certificaat er is toch niemand die gaat kijken of die
certifacten wel kloppen.
12-01-2007, 01:26 door Anoniem
Het blijft natuurlijk 1 login per IP, de gebruiker logt
gewoon in op de bankserver. Alleen de phishing tool heeft
gewoon toegang tot de logbestanden waaruit hij alle
verstuurde data kan halen. Of iets in de richting waardoor
de data doorgesluisd word naar de koper van dit product.

Als een bank server gehackt is (waar deze software dus op
moet komen te staan) dan zouden ze dit moeten merken (als
het goed is). Ik mag er trouwens van uit gaan dat mijn bank
geen andere communicatie over de packetfilter toelaat dan
HTTP en DNS (zowel van buiten->binnen als binnen->buiten).
En bij een groot aantal connecties naar 1 IP met verdacht
verkeer (ongeacht de poort) direct blokkeren en rapporteren
aan de beheerder.

Als ze de IT goed regelen bij banken dan hebben ze dit na 5
minuten al door. Jammergenoeg is dit dus NIET het geval (zie
de XSS lekken in sites van oa Postbank).
14-01-2007, 01:46 door Anoniem
Source?
16-01-2007, 12:27 door Anoniem
Waarom "Wie gaat ons hiertegen beveiligen"?

Gewoon niet op linkjes in emails klikken.

Beetje voorzichtig zijn is niet moeilijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.