Phishing Methodology

Reading time: 23 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Méthodologie

  1. Recon de la victime
  2. Sélectionnez le domaine de la victime.
  3. Effectuez une énumération web basique en recherchant les portails de connexion utilisés par la victime et décidez lequel vous allez usurper.
  4. Utilisez de l'OSINT pour trouver des e-mails.
  5. Préparer l'environnement
  6. Acheter le domaine que vous allez utiliser pour le test de phishing
  7. Configurer les enregistrements liés au service email (SPF, DMARC, DKIM, rDNS)
  8. Configurer le VPS avec gophish
  9. Préparer la campagne
  10. Préparer le modÚle d'email
  11. Préparer la page web pour voler les identifiants
  12. Lancer la campagne!

Générer des noms de domaine similaires ou acheter un domaine de confiance

Techniques de variation de nom de domaine

  • Mot-clĂ© : Le nom de domaine contient un mot-clĂ© important du domaine original (par ex., zelster.com-management.com).
  • sous-domaine avec tiret : Remplacer le point par un tiret d'un sous-domaine (par ex., www-zelster.com).
  • Nouveau TLD : MĂȘme domaine avec un nouveau TLD (par ex., zelster.org)
  • Homoglyph : Il remplace une lettre du nom de domaine par des lettres visuellement similaires (par ex., zelfser.com).

Homograph Attacks

  • Transposition : Il inverse deux lettres dans le nom de domaine (par ex., zelsetr.com).
  • Singularisation/Pluralisation : Ajoute ou supprime un “s” Ă  la fin du nom de domaine (par ex., zeltsers.com).
  • Omission : Il supprime une des lettres du nom de domaine (par ex., zelser.com).
  • RĂ©pĂ©tition : Il rĂ©pĂšte une des lettres du nom de domaine (par ex., zeltsser.com).
  • Remplacement : Comme homoglyph mais moins discret. Il remplace une des lettres du nom de domaine, peut-ĂȘtre par une lettre proche sur le clavier (par ex., zektser.com).
  • Subdomained : Introduire un point Ă  l'intĂ©rieur du nom de domaine (par ex., ze.lster.com).
  • Insertion : Il insĂšre une lettre dans le nom de domaine (par ex., zerltser.com).
  • Point manquant : Ajouter le TLD au nom de domaine. (par ex., zelstercom.com)

Outils automatiques

Sites Web

Bitflipping

Il existe une possibilité qu'un ou plusieurs bits stockés ou en communication se retournent automatiquement en raison de divers facteurs comme les éruptions solaires, les rayons cosmiques ou des erreurs matérielles.

Quand ce concept est appliquĂ© aux requĂȘtes DNS, il est possible que le domaine reçu par le serveur DNS ne soit pas le mĂȘme que le domaine initialement demandĂ©.

Par exemple, une modification d'un seul bit dans le domaine "windows.com" peut le transformer en "windnws.com."

Les attaquants peuvent profiter de cela en enregistrant plusieurs domaines bit-flipping similaires au domaine de la victime. Leur intention est de rediriger des utilisateurs légitimes vers leur propre infrastructure.

Pour plus d'informations, lisez https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/

Acheter un domaine de confiance

Vous pouvez chercher sur https://www.expireddomains.net/ un domaine expiré que vous pourriez utiliser.
Afin de vous assurer que le domaine expiré que vous allez acheter dispose déjà d'un bon SEO, vous pouvez vérifier comment il est catégorisé dans :

Découverte d'e-mails

Pour découvrir davantage d'adresses e-mail valides ou vérifier celles que vous avez déjà trouvées, vous pouvez essayer de les brute-force via les serveurs SMTP de la victime. Apprenez comment vérifier/découvrir des adresses e-mail ici.
De plus, n'oubliez pas que si les utilisateurs utilisent un portail web pour accéder à leurs mails, vous pouvez vérifier s'il est vulnérable au username brute force, et exploiter la vulnérabilité si possible.

Configuring GoPhish

Installation

Vous pouvez le télécharger depuis https://github.com/gophish/gophish/releases/tag/v0.11.0

TĂ©lĂ©chargez et dĂ©compressez‑le dans /opt/gophish et exĂ©cutez /opt/gophish/gophish
Vous recevrez un mot de passe pour l'utilisateur admin sur le port 3333 dans la sortie. Par consĂ©quent, accĂ©dez Ă  ce port et utilisez ces identifiants pour changer le mot de passe admin. Vous devrez peut-ĂȘtre tunneliser ce port en local:

bash
ssh -L 3333:127.0.0.1:3333 <user>@<ip>

Configuration

Configuration du certificat TLS

Avant cette Ă©tape, vous devez dĂ©jĂ  avoir achetĂ© le domaine que vous allez utiliser et il doit pointer vers l'IP du VPS oĂč vous configurez gophish.

bash
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt​

Configuration du mail

Commencez l'installation : apt-get install postfix

Ajoutez ensuite le domaine aux fichiers suivants :

  • /etc/postfix/virtual_domains
  • /etc/postfix/transport
  • /etc/postfix/virtual_regexp

Modifiez également les valeurs des variables suivantes dans /etc/postfix/main.cf

myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost

Enfin, modifiez les fichiers /etc/hostname et /etc/mailname avec votre nom de domaine et redémarrez votre VPS.

Créez maintenant un enregistrement DNS A pour mail.<domain> pointant vers l'adresse IP du VPS et un enregistrement DNS MX pointant vers mail.<domain>

Testons maintenant l'envoi d'un email :

bash
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com

Configuration de Gophish

ArrĂȘtez l'exĂ©cution de gophish et configurons-le.
Modifiez /opt/gophish/config.json comme suit (notez l'utilisation de https) :

bash
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}

Configurer le service gophish

Afin de crĂ©er le service gophish pour qu'il puisse ĂȘtre dĂ©marrĂ© automatiquement et gĂ©rĂ© comme un service, vous pouvez crĂ©er le fichier /etc/init.d/gophish avec le contenu suivant :

bash
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586

# define script variables

processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error

start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}

stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}

status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}

case $1 in
start|stop|status) "$1" ;;
esac

Terminer la configuration du service et vérifier son bon fonctionnement :

bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop

Configuration du serveur mail et du domaine

Attendre et paraßtre légitime

Plus un domaine est ancien, moins il est probable qu'il soit détecté comme spam. Vous devriez donc attendre autant que possible (au moins 1 semaine) avant le phishing assessment. De plus, si vous mettez une page liée à un secteur ayant une bonne réputation, la réputation obtenue sera meilleure.

Notez que mĂȘme si vous devez attendre une semaine, vous pouvez finir de tout configurer maintenant.

Configurer l'enregistrement Reverse DNS (rDNS)

Définissez un enregistrement rDNS (PTR) qui résout l'adresse IP du VPS vers le nom de domaine.

Sender Policy Framework (SPF) Record

Vous devez configurer un SPF record pour le nouveau domaine. Si vous ne savez pas ce qu'est un SPF record read this page.

Vous pouvez utiliser https://www.spfwizard.net/ pour générer votre politique SPF (utilisez l'IP de la machine VPS)

Ceci est le contenu qui doit ĂȘtre placĂ© dans un enregistrement TXT du domaine:

bash
v=spf1 mx a ip4:ip.ip.ip.ip ?all

Authentification des messages basĂ©e sur le domaine, rapports et conformitĂ© (DMARC) — Enregistrement

Vous devez configurer un enregistrement DMARC pour le nouveau domaine. Si vous ne savez pas ce qu'est un enregistrement DMARC lisez cette page.

Vous devez créer un nouvel enregistrement DNS TXT pointant le nom d'hÎte _dmarc.<domain> avec le contenu suivant :

bash
v=DMARC1; p=none

DomainKeys Identified Mail (DKIM)

Vous devez configurer un DKIM pour le nouveau domaine. Si vous ne savez pas ce qu'est un enregistrement DMARC lisez cette page.

This tutorial is based on: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy

tip

Vous devez concaténer les deux valeurs B64 que génÚre la clé DKIM :

v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB

Test your email configuration score

Vous pouvez le faire en utilisant https://www.mail-tester.com/
Accédez simplement à la page et envoyez un email à l'adresse qu'ils vous fournissent :

bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com

Vous pouvez aussi vérifier votre configuration e-mail en envoyant un e-mail à check-auth@verifier.port25.com et en lisant la réponse (pour cela vous devrez ouvrir le port 25 et consulter la réponse dans le fichier /var/mail/root si vous envoyez l'e-mail en tant que root).
Vérifiez que vous réussissez tous les tests :

bash
==========================================================
Summary of Results
==========================================================
SPF check:          pass
DomainKeys check:   neutral
DKIM check:         pass
Sender-ID check:    pass
SpamAssassin check: ham

Vous pouvez aussi envoyer un message vers un compte Gmail sous votre contrĂŽle, et vĂ©rifier les en-tĂȘtes de l'email dans votre boĂźte Gmail, dkim=pass devrait ĂȘtre prĂ©sent dans le champ d'en-tĂȘte Authentication-Results.

Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;

Suppression de la liste noire Spamhouse

La page www.mail-tester.com peut vous indiquer si votre domaine est bloquĂ© par spamhouse. Vous pouvez demander la suppression de votre domaine/IP Ă  : ​https://www.spamhaus.org/lookup/

Suppression de la liste noire Microsoft

​​Vous pouvez demander la suppression de votre domaine/IP à https://sender.office.com/.

Créer et lancer une campagne GoPhish

Profil d'envoi

  • DĂ©finissez un nom pour identifier le profil d'expĂ©diteur
  • DĂ©cidez depuis quel compte vous allez envoyer les emails de phishing. Suggestions : noreply, support, servicedesk, salesforce...
  • Vous pouvez laisser le username et le password vides, mais assurez-vous de cocher Ignore Certificate Errors

tip

Il est recommandé d'utiliser la fonctionnalité "Send Test Email" pour vérifier que tout fonctionne.
Je recommande d'envoyer les emails de test vers des adresses 10min mails afin d'Ă©viter d'ĂȘtre mis sur liste noire lors des tests.

ModĂšle d'email

  • Donnez un nom pour identifier le modĂšle
  • Ensuite Ă©crivez un subject (rien d'Ă©trange, juste quelque chose que l'on pourrait s'attendre Ă  lire dans un email ordinaire)
  • Assurez-vous d'avoir cochĂ© "Add Tracking Image"
  • RĂ©digez le email template (vous pouvez utiliser des variables comme dans l'exemple suivant) :
html
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:&quot;Verdana&quot;,sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>

WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY

<p>{{.Tracker}}</p>
</body>
</html>

Notez que pour augmenter la crédibilité de l'email, il est recommandé d'utiliser une signature provenant d'un email du client. Suggestions :

  • Envoyer un email Ă  une adresse inexistante et vĂ©rifier si la rĂ©ponse contient une signature.
  • Rechercher des emails publics comme info@ex.com ou press@ex.com ou public@ex.com, leur envoyer un email et attendre la rĂ©ponse.
  • Essayer de contacter quelques adresses valides dĂ©couvertes et attendre la rĂ©ponse.

tip

Le Email Template permet aussi d'attacher des fichiers à envoyer. Si vous souhaitez aussi voler des challenges NTLM en utilisant des fichiers/documents spécialement conçus, read this page.

Landing Page

  • Indiquer un nom
  • Écrire le code HTML de la page web. Notez que vous pouvez importer des pages web.
  • Cocher Capture Submitted Data et Capture Passwords
  • DĂ©finir une redirection

tip

En gĂ©nĂ©ral vous devrez modifier le code HTML de la page et faire des tests en local (peut‑ĂȘtre en utilisant un serveur Apache) jusqu'Ă  obtenir le rendu souhaitĂ©. Ensuite, collez ce code HTML dans la zone prĂ©vue.
Notez que si vous avez besoin d'utiliser des ressources statiques pour le HTML (par exemple des pages CSS ou JS) vous pouvez les enregistrer dans /opt/gophish/static/endpoint puis y accéder depuis /static/<filename>

tip

Pour la redirection, vous pouvez rediriger les utilisateurs vers la page web légitime de la victime, ou les rediriger vers /static/migration.html par exemple, afficher une roue de chargement (https://loading.io/) pendant 5 secondes puis indiquer que le processus a réussi.

Users & Groups

  • DĂ©finir un nom
  • Importer les donnĂ©es (notez que pour utiliser le template de l'exemple vous avez besoin du firstname, last name et email address de chaque utilisateur)

Campaign

Enfin, créez une campaign en sélectionnant un nom, le email template, la landing page, l'URL, le sending profile et le group. Notez que l'URL sera le lien envoyé aux victimes.

Notez que le Sending Profile permet d'envoyer un email de test pour voir Ă  quoi ressemblera l'email de phishing final :

tip

Je recommande d'envoyer les emails de test vers des adresses 10min mail afin d'Ă©viter d'ĂȘtre blacklistĂ© pendant les tests.

Une fois que tout est prĂȘt, lancez la campaign !

Website Cloning

Si pour une raison quelconque vous voulez cloner le site web, consultez la page suivante :

Clone a Website

Backdoored Documents & Files

Dans certaines Ă©valuations de phishing (principalement pour les Red Teams) vous souhaiterez aussi envoyer des fichiers contenant une sorte de backdoor (peut‑ĂȘtre un C2 ou simplement quelque chose qui dĂ©clenche une authentification).
Consultez la page suivante pour des exemples :

Phishing Files & Documents

Phishing MFA

Via Proxy MitM

L'attaque précédente est assez astucieuse car vous simulez un vrai site web et collectez les informations saisies par l'utilisateur. Malheureusement, si l'utilisateur n'a pas saisi le mot de passe correct ou si l'application que vous avez simulée est configurée avec 2FA, ces informations ne vous permettront pas d'usurper l'identité de l'utilisateur trompé.

C'est là que des outils comme evilginx2, CredSniper et muraena sont utiles. Cet outil vous permet de générer une attaque MitM. Fondamentalement, l'attaque fonctionne de la maniÚre suivante :

  1. Vous vous faites passer pour le formulaire de login de la page réelle.
  2. L'utilisateur envoie ses credentials à votre page factice et l'outil les transmet à la page réelle, vérifiant si les credentials fonctionnent.
  3. Si le compte est configuré avec 2FA, la page MitM demandera la 2FA et une fois que l'utilisateur la saisit, l'outil la transmettra à la page réelle.
  4. Une fois l'utilisateur authentifié, vous (en tant qu'attaquant) aurez capturé les credentials, la 2FA, le cookie et toute information de chaque interaction pendant que l'outil réalise le MitM.

Via VNC

Et si, au lieu de rediriger la victime vers une page malveillante ressemblant à l'originale, vous la redirigiez vers une session VNC avec un navigateur connecté à la page réelle ? Vous pourrez voir ce qu'il fait, voler le mot de passe, la MFA utilisée, les cookies...
Vous pouvez faire cela avec EvilnVNC

Detecting the detection

Évidemment, une des meilleures façons de savoir si vous avez Ă©tĂ© dĂ©tectĂ© est de chercher votre domaine dans les blacklists. S'il apparaĂźt listĂ©, d'une maniĂšre ou d'une autre votre domaine a Ă©tĂ© dĂ©tectĂ© comme suspect.
Un moyen simple de vérifier si votre domaine figure dans une blacklist est d'utiliser https://malwareworld.com/

Cependant, il existe d'autres moyens de savoir si la victime cherche activement des activités de phishing suspectes dans la nature comme expliqué dans :

Detecting Phishing

Vous pouvez acheter un domaine avec un nom trĂšs similaire Ă  celui de la victime et/ou gĂ©nĂ©rer un certificat pour un sous-domaine d'un domaine que vous contrĂŽlez contenant le mot‑clĂ© du domaine de la victime. Si la victime effectue une quelconque interaction DNS ou HTTP avec ceux-ci, vous saurez qu'elle recherche activement des domaines suspects et vous devrez ĂȘtre trĂšs stealth.

Evaluate the phishing

Utilisez Phishious pour évaluer si votre email ira dans le dossier spam ou s'il sera bloqué ou réussi.

High-Touch Identity Compromise (Help-Desk MFA Reset)

Les opĂ©rations d'intrusion modernes Ă©vitent de plus en plus les leurres par email et ciblent directement le service-desk / le workflow de rĂ©cupĂ©ration d'identitĂ© pour contourner la MFA. L'attaque est entiĂšrement "living-off-the-land" : une fois que l'opĂ©rateur obtient des credentials valides, il pivote avec les outils d'administration intĂ©grĂ©s – aucun malware n'est nĂ©cessaire.

Attack flow

  1. Recon de la victime
  • Collecter des informations personnelles & corporates depuis LinkedIn, data breaches, GitHub public, etc.
  • Identifier les identitĂ©s Ă  haute valeur (dirigeants, IT, finance) et Ă©numĂ©rer le processus exact du help-desk pour la rĂ©initialisation du mot de passe / MFA.
  1. Social engineering en temps réel
  • Appeler, utiliser Teams ou chatter avec le help-desk en se faisant passer pour la cible (souvent avec spoofed caller-ID ou voice cloned).
  • Fournir les PII collectĂ©es prĂ©cĂ©demment pour passer la vĂ©rification basĂ©e sur les connaissances.
  • Convaincre l'agent de rĂ©initialiser le secret MFA ou d'effectuer un SIM-swap sur un numĂ©ro mobile enregistrĂ©.
  1. Actions post‑accĂšs immĂ©diates (≀60 min dans des cas rĂ©els)
  • Établir une prĂ©sence via n'importe quel portail web SSO.
  • ÉnumĂ©rer AD / AzureAD avec les outils intĂ©grĂ©s (aucun binaire dĂ©ployĂ©) :
powershell
# list directory groups & privileged roles
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}

# AzureAD / Graph – list directory roles
Get-MgDirectoryRole | ft DisplayName,Id

# Enumerate devices the account can login to
Get-MgUserRegisteredDevice -UserId <user@corp.local>
  • Mouvement latĂ©ral avec WMI, PsExec, ou des agents RMM lĂ©gitimes dĂ©jĂ  whitelistĂ©s dans l'environnement.

Detection & Mitigation

  • Traitez la rĂ©cupĂ©ration d'identitĂ© par le help-desk comme une opĂ©ration privilĂ©giĂ©e – exiger une authentification renforcĂ©e & une approbation du manager.
  • DĂ©ployer Identity Threat Detection & Response (ITDR) / rĂšgles UEBA qui alertent sur :
  • MĂ©thode MFA modifiĂ©e + authentification depuis un nouvel appareil / gĂ©olocalisation.
  • ÉlĂ©vation immĂ©diate du mĂȘme principal (user → admin).
  • Enregistrer les appels au help-desk et exiger un rappel vers un numĂ©ro dĂ©jĂ  enregistrĂ© avant toute rĂ©initialisation.
  • ImplĂ©menter Just-In-Time (JIT) / Privileged Access pour que les comptes nouvellement rĂ©initialisĂ©s n'hĂ©ritent pas automatiquement de jetons Ă  haute-privilege.

At-Scale Deception – SEO Poisoning & “ClickFix” Campaigns

Des groupes commodity compensent le coût des opérations high-touch avec des attaques de masse qui transforment les moteurs de recherche & les réseaux publicitaires en canal de distribution.

  1. SEO poisoning / malvertising pousse un rĂ©sultat factice tel que chromium-update[.]site en tĂȘte des annonces de recherche.
  2. La victime télécharge un petit loader de premiÚre phase (souvent JS/HTA/ISO). Exemples observés par Unit 42 :
  • RedLine stealer
  • Lumma stealer
  • Lampion Trojan
  1. Le loader exfiltre les cookies du navigateur + les credential DBs, puis tĂ©lĂ©charge un silent loader qui dĂ©cide – en temps rĂ©el – s'il faut dĂ©ployer :
  • RAT (p.ex. AsyncRAT, RustDesk)
  • ransomware / wiper
  • composant de persistance (clĂ© Run du registre + tĂąche planifiĂ©e)

Hardening tips

  • Bloquer les domaines nouvellement enregistrĂ©s & appliquer un Advanced DNS / URL Filtering sur les search-ads ainsi que sur les emails.
  • Restreindre l'installation de logiciels aux packages MSI signĂ©s / Store, refuser l'exĂ©cution de HTA, ISO, VBS par politique.
  • Surveiller les processus enfants des navigateurs ouvrant des installateurs :
yaml
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
  • Chasser les LOLBins frĂ©quemment abusĂ©s par les loaders de premiĂšre phase (p.ex. regsvr32, curl, mshta).

AI-Enhanced Phishing Operations

Les attaquants enchaßnent désormais les API LLM & voice-clone pour des leurres complÚtement personnalisés et des interactions en temps réel.

LayerExample use by threat actor
AutomationGenerate & send >100 k emails / SMS with randomised wording & tracking links.
Generative AIProduce one-off emails referencing public M&A, inside jokes from social media; deep-fake CEO voice in callback scam.
Agentic AIAutonomously register domains, scrape open-source intel, craft next-stage mails when a victim clicks but doesn’t submit creds.

Defence: ‱ Ajouter des banniĂšres dynamiques signalant les messages envoyĂ©s par des automations non fiables (via anomalies ARC/DKIM).
‱ DĂ©ployer des voice-biometric challenge phrases pour les demandes tĂ©lĂ©phoniques Ă  haut risque.
‱ Simuler en continu des leurres gĂ©nĂ©rĂ©s par AI dans les programmes de sensibilisation – les templates statiques sont obsolĂštes.

Voir aussi – agentic browsing abuse for credential phishing :

Ai Agent Mode Phishing Abusing Hosted Agent Browsers

Voir aussi – AI agent abuse of local CLI tools and MCP (pour l'inventaire des secrets et la dĂ©tection) :

Ai Agent Abuse Local Ai Cli Tools And Mcp


MFA Fatigue / Push Bombing Variant – Forced Reset

Outre le push-bombing classique, les opérateurs forcent simplement une nouvelle inscription MFA pendant l'appel au help-desk, annulant le token existant de l'utilisateur. Toute invite de connexion ultérieure paraßt légitime pour la victime.

text
[Attacker]  →  Help-Desk:  “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] →  AzureAD: ‘Delete existing methods’ → sends registration e-mail
[Attacker]  →  Completes new TOTP enrolment on their own device

Surveiller les Ă©vĂ©nements AzureAD/AWS/Okta oĂč deleteMFA + addMFA se produisent Ă  quelques minutes d'intervalle depuis la mĂȘme IP.

Clipboard Hijacking / Pastejacking

Les attaquants peuvent copier silencieusement des commandes malveillantes dans le presse‑papier de la victime depuis une page web compromise ou typosquattĂ©e, puis tromper l'utilisateur pour qu'il les colle dans Win + R, Win + X ou une fenĂȘtre de terminal, exĂ©cutant du code arbitraire sans aucun tĂ©lĂ©chargement ni piĂšce jointe.

Clipboard Hijacking

Mobile Phishing & Malicious App Distribution (Android & iOS)

Mobile Phishing Malicious Apps

Mobile‑gated phishing to evade crawlers/sandboxes

Les opĂ©rateurs placent de plus en plus leurs flows de phishing derriĂšre un simple contrĂŽle de dispositif pour que les crawlers desktop n'atteignent jamais les pages finales. Un schĂ©ma courant est un petit script qui teste si le DOM est compatible tactile et envoie le rĂ©sultat Ă  un endpoint serveur ; les clients non‑mobiles reçoivent une erreur HTTP 500 (ou une page blanche), tandis que les utilisateurs mobiles voient l'intĂ©gralitĂ© du flow.

Extrait client minimal (logique typique) :

html
<script src="/static/detect_device.js"></script>

detect_device.js logique (simplifiée) :

javascript
const isMobile = ('ontouchstart' in document.documentElement);
fetch('/detect', {method:'POST', headers:{'Content-Type':'application/json'}, body: JSON.stringify({is_mobile:isMobile})})
.then(()=>location.reload());

Server behaviour often observed:

  • DĂ©finit un cookie de session lors du premier chargement.
  • Accepte POST /detect {"is_mobile":true|false}.
  • Renvoie 500 (ou un contenu de substitution) aux GET suivants lorsque is_mobile=false ; ne sert le phishing que si true.

Hunting and detection heuristics:

  • RequĂȘte urlscan: filename:"detect_device.js" AND page.status:500
  • Web telemetry: sĂ©quence de GET /static/detect_device.js → POST /detect → HTTP 500 for non‑mobile; legitimate mobile victim paths return 200 with follow‑on HTML/JS.
  • Bloquez ou scrutez les pages qui conditionnent le contenu exclusivement sur ontouchstart ou des vĂ©rifications de dispositif similaires.

Defence tips:

  • ExĂ©cutez des crawlers avec des empreintes de type mobile et JS activĂ© pour rĂ©vĂ©ler le contenu conditionnĂ©.
  • DĂ©clenchez des alertes pour les rĂ©ponses 500 suspectes suite Ă  POST /detect sur des domaines nouvellement enregistrĂ©s.

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks