Phishing Metodologija
Reading time: 20 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Metodologija
- Istraži žrtvu
- Izaberi domen žrtve.
- Izvrši osnovnu web enumeraciju tražeći login portale koje koristi žrtva i odluči koji ćeš imitirati.
- Iskoristi neki OSINT da pronađeš emailove.
- Pripremi okruženje
- Kupi domen koji ćeš koristiti za phishing procenu
- Konfiguriši email servis povezane zapise (SPF, DMARC, DKIM, rDNS)
- Konfiguriši VPS sa gophish
- Pripremi kampanju
- Pripremi šablon emaila
- Pripremi web stranicu za krađu kredencijala
- Pokreni kampanju!
Generiši slične nazive domena ili kupi pouzdan domen
Tehnike varijacije naziva domena
- Ključna reč: Naziv domena sadrži važnu ključnu reč originalnog domena (npr., zelster.com-management.com).
- poddomen sa crticom: Promeni tačku u crtic poddomena (npr., www-zelster.com).
- Nova TLD: Isti domen koristeći novu TLD (npr., zelster.org)
- Homoglif: Zamenjuje jedno slovo u nazivu domena sa sličnim slovima (npr., zelfser.com).
- Transpozicija: Menja dva slova unutar naziva domena (npr., zelsetr.com).
- Singularizacija/Pluralizacija: Dodaje ili uklanja “s” na kraju naziva domena (npr., zeltsers.com).
- Odbacivanje: Uklanja jedno od slova iz naziva domena (npr., zelser.com).
- Ponavljanje: Ponavlja jedno od slova u nazivu domena (npr., zeltsser.com).
- Zamena: Kao homoglif, ali manje suptilan. Zamenjuje jedno od slova u nazivu domena, možda sa slovom koje je blizu originalnom slovu na tastaturi (npr., zektser.com).
- Poddomen: Uvedi tačku unutar naziva domena (npr., ze.lster.com).
- Umetanje: Umeće slovo u naziv domena (npr., zerltser.com).
- Nedostajuća tačka: Dodaj TLD nazivu domena. (npr., zelstercom.com)
Automatski alati
Web sajtovi
- https://dnstwist.it/
- https://dnstwister.report/
- https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/
Bitflipping
Postoji mogućnost da jedan od nekih bitova koji su pohranjeni ili u komunikaciji može automatski da se preokrene zbog raznih faktora kao što su solarne oluje, kosmički zraci ili greške u hardveru.
Kada se ovaj koncept primeni na DNS zahteve, moguće je da domen koji je primljen od DNS servera nije isti kao domen koji je prvobitno zatražen.
Na primer, jedna bit modifikacija u domenu "windows.com" može ga promeniti u "windnws.com."
Napadači mogu iskoristiti ovo registrujući više domena sa preokrenutim bitovima koji su slični domenu žrtve. Njihova namera je da preusmere legitimne korisnike na svoju infrastrukturu.
Za više informacija pročitaj https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Kupi pouzdan domen
Možeš pretraživati na https://www.expireddomains.net/ za istekao domen koji bi mogao da koristiš.
Da bi se osiguralo da je istekao domen koji planiraš da kupiš već imao dobar SEO, možeš proveriti kako je kategorizovan u:
Otkriće Emailova
- https://github.com/laramies/theHarvester (100% besplatno)
- https://phonebook.cz/ (100% besplatno)
- https://maildb.io/
- https://hunter.io/
- https://anymailfinder.com/
Da bi otkrio više validnih email adresa ili verifikovao one koje si već otkrio, možeš proveriti da li možeš da brute-force-uješ smtp servere žrtve. Saznaj kako da verifikuješ/otkriješ email adresu ovde.
Pored toga, ne zaboravi da ako korisnici koriste bilo koji web portal za pristup svojim mailovima, možeš proveriti da li je ranjiv na brute force korisničkog imena, i iskoristiti ranjivost ako je moguće.
Konfigurisanje GoPhish
Instalacija
Možeš ga preuzeti sa https://github.com/gophish/gophish/releases/tag/v0.11.0
Preuzmi i raspakuj ga unutar /opt/gophish
i izvrši /opt/gophish/gophish
Biće ti dat password za admin korisnika na portu 3333 u izlazu. Stoga, pristupi tom portu i koristi te kredencijale da promeniš admin lozinku. Možda ćeš morati da tuneluješ taj port na lokalno:
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
Konfiguracija
Konfiguracija TLS sertifikata
Pre ovog koraka, trebali biste već kupiti domen koji ćete koristiti i on mora biti usmeren na IP VPS-a gde konfigurišete gophish.
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
Konfiguracija mail-a
Počnite instalaciju: apt-get install postfix
Zatim dodajte domen na sledeće fajlove:
- /etc/postfix/virtual_domains
- /etc/postfix/transport
- /etc/postfix/virtual_regexp
Promenite takođe vrednosti sledećih varijabli unutar /etc/postfix/main.cf
myhostname = <domena>
mydestination = $myhostname, <domena>, localhost.com, localhost
Na kraju, izmenite fajlove /etc/hostname
i /etc/mailname
na ime vaše domene i ponovo pokrenite vaš VPS.
Sada, kreirajte DNS A zapis za mail.<domena>
koji pokazuje na ip adresu VPS-a i DNS MX zapis koji pokazuje na mail.<domena>
Sada hajde da testiramo slanje email-a:
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
Gophish konfiguracija
Prekinite izvršavanje gophisha i hajde da ga konfigurišemo.
Izmenite /opt/gophish/config.json
na sledeće (obratite pažnju na korišćenje https):
{
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
Konfigurišite gophish servis
Da biste kreirali gophish servis koji može da se pokrene automatski i da se upravlja kao servis, možete kreirati datoteku /etc/init.d/gophish
sa sledećim sadržajem:
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
Završite konfiguraciju usluge i proverite je tako što ćete:
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
Konfigurisanje mail servera i domena
Čekajte i budite legitimni
Što je domen stariji, to je manje verovatno da će biti uhvaćen kao spam. Zato treba da čekate što je duže moguće (barem 1 nedelju) pre phishing procene. Štaviše, ako postavite stranicu o reputacionom sektoru, dobijena reputacija će biti bolja.
Imajte na umu da čak i ako morate da čekate nedelju dana, možete završiti konfiguraciju svega sada.
Konfigurišite Reverse DNS (rDNS) zapis
Postavite rDNS (PTR) zapis koji rešava IP adresu VPS-a na naziv domena.
Sender Policy Framework (SPF) Zapis
Morate konfigurisati SPF zapis za novi domen. Ako ne znate šta je SPF zapis pročitajte ovu stranicu.
Možete koristiti https://www.spfwizard.net/ da generišete svoju SPF politiku (koristite IP adresu VPS mašine)
Ovo je sadržaj koji mora biti postavljen unutar TXT zapisa unutar domena:
v=spf1 mx a ip4:ip.ip.ip.ip ?all
Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
Morate konfigurisati DMARC zapis za novu domenu. Ako ne znate šta je DMARC zapis pročitajte ovu stranicu.
Morate kreirati novi DNS TXT zapis koji pokazuje na ime hosta _dmarc.<domain>
sa sledećim sadržajem:
v=DMARC1; p=none
DomainKeys Identified Mail (DKIM)
Morate konfigurisati DKIM za novu domenu. Ako ne znate šta je DMARC zapis pročitajte ovu stranicu.
Ovaj tutorijal se zasniva na: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
tip
Morate spojiti oba B64 vrednosti koje DKIM ključ generiše:
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
Testirajte rezultat vaše email konfiguracije
To možete uraditi koristeći https://www.mail-tester.com/
Samo pristupite stranici i pošaljite email na adresu koju vam daju:
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
Možete takođe proveriti vašu email konfiguraciju slanjem emaila na check-auth@verifier.port25.com
i čitajući odgovor (za ovo ćete morati da otvorite port 25 i vidite odgovor u fajlu /var/mail/root ako pošaljete email kao root).
Proverite da li ste prošli sve testove:
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
Možete takođe poslati poruku na Gmail koji kontrolišete i proveriti zaglavlja e-pošte u vašem Gmail inboxu, dkim=pass
treba da bude prisutan u polju zaglavlja Authentication-Results
.
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
Uklanjanje sa Spamhouse crne liste
Stranica www.mail-tester.com može vam pokazati da li je vaša domena blokirana od strane spamhouse-a. Možete zatražiti uklanjanje vaše domene/IP na: https://www.spamhaus.org/lookup/
Uklanjanje sa Microsoft crne liste
Možete zatražiti uklanjanje vaše domene/IP na https://sender.office.com/.
Kreirajte i pokrenite GoPhish kampanju
Profil pošiljaoca
- Postavite neko ime za identifikaciju profila pošiljaoca
- Odlučite sa kojeg računa ćete slati phishing emailove. Predlozi: noreply, support, servicedesk, salesforce...
- Možete ostaviti prazne korisničko ime i lozinku, ali obavezno proverite opciju Ignoriši greške sertifikata
tip
Preporučuje se korišćenje funkcionalnosti "Pošalji test email" da biste proverili da li sve funkcioniše.
Preporučujem da pošaljete test emailove na 10min mail adrese kako biste izbegli stavljanje na crnu listu tokom testiranja.
Email šablon
- Postavite neko ime za identifikaciju šablona
- Zatim napišite predmet (ništa čudno, samo nešto što biste mogli očekivati da pročitate u običnom emailu)
- Uverite se da ste označili "Dodaj sliku za praćenje"
- Napišite email šablon (možete koristiti varijable kao u sledećem primeru):
<html>
<head>
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Verdana",sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
Napomena da je preporučljivo koristiti neku potpisanu poruku iz emaila klijenta kako bi se povećala kredibilnost emaila. Predlozi:
- Pošaljite email na nepostojeću adresu i proverite da li odgovor sadrži neki potpis.
- Potražite javne email adrese kao što su info@ex.com ili press@ex.com ili public@ex.com i pošaljite im email i sačekajte odgovor.
- Pokušajte da kontaktirate neku validnu otkrivenu email adresu i sačekajte odgovor.
tip
Email šablon takođe omogućava priključivanje datoteka za slanje. Ako želite da ukradete NTLM izazove koristeći neke posebno kreirane datoteke/dokumente pročitajte ovu stranicu.
Odredišna stranica
- Napišite ime
- Napišite HTML kod web stranice. Imajte na umu da možete importovati web stranice.
- Označite Zabeleži poslate podatke i Zabeleži lozinke
- Postavite preusmeravanje
tip
Obično ćete morati da modifikujete HTML kod stranice i napravite neke testove lokalno (možda koristeći neki Apache server) dok ne budete zadovoljni rezultatima. Zatim, napišite taj HTML kod u kutiju.
Imajte na umu da ako trebate da koristite neke statične resurse za HTML (možda neke CSS i JS stranice) možete ih sačuvati u /opt/gophish/static/endpoint i zatim im pristupiti iz /static/<filename>
tip
Za preusmeravanje možete preusmeriti korisnike na legitimnu glavnu web stranicu žrtve, ili ih preusmeriti na /static/migration.html na primer, staviti neki spinning wheel (https://loading.io/) na 5 sekundi i zatim naznačiti da je proces bio uspešan.
Korisnici i grupe
- Postavite ime
- Uvezite podatke (imajte na umu da da biste koristili šablon za primer, potrebni su vam ime, prezime i email adresa svakog korisnika)
Kampanja
Na kraju, kreirajte kampanju birajući ime, email šablon, odredišnu stranicu, URL, profil slanja i grupu. Imajte na umu da će URL biti link poslat žrtvama.
Napomena da Profil slanja omogućava slanje testnog emaila da se vidi kako će izgledati konačni phishing email:
tip
Preporučio bih da šaljete testne emailove na 10min mail adrese kako biste izbegli stavljanje na crnu listu tokom testiranja.
Kada je sve spremno, jednostavno pokrenite kampanju!
Kloniranje web stranica
Ako iz bilo kog razloga želite da klonirate web stranicu, proverite sledeću stranicu:
Dokumenti i datoteke sa backdoor-om
U nekim phishing procenama (pretežno za Red Teams) takođe ćete želeti da pošaljete datoteke koje sadrže neku vrstu backdoor-a (možda C2 ili možda samo nešto što će pokrenuti autentifikaciju).
Pogledajte sledeću stranicu za neke primere:
Phishing MFA
Putem Proxy MitM
Prethodni napad je prilično pametan jer lažete pravu web stranicu i prikupljate informacije koje je postavio korisnik. Nažalost, ako korisnik nije uneo ispravnu lozinku ili ako je aplikacija koju ste lažirali konfigurisana sa 2FA, ove informacije vam neće omogućiti da se pretvarate da ste prevareni korisnik.
Ovde su alati kao što su evilginx2, CredSniper i muraena korisni. Ovaj alat će vam omogućiti da generišete MitM napad. U suštini, napadi funkcionišu na sledeći način:
- Pretvarate se da ste login forma prave web stranice.
- Korisnik šalje svoje akreditive na vašu lažnu stranicu, a alat ih šalje pravoj web stranici, proveravajući da li akreditivi rade.
- Ako je nalog konfiguran sa 2FA, MitM stranica će to tražiti i kada korisnik unese to, alat će to poslati pravoj web stranici.
- Kada je korisnik autentifikovan, vi (kao napadač) ćete imati zabeležene akreditive, 2FA, kolačić i sve informacije svake interakcije dok alat obavlja MitM.
Putem VNC
Šta ako umesto da šaljete žrtvu na zloćudnu stranicu koja izgleda kao originalna, pošaljete ga na VNC sesiju sa pretraživačem povezanom na pravu web stranicu? Moći ćete da vidite šta radi, ukradete lozinku, korišćeni MFA, kolačiće...
To možete uraditi sa EvilnVNC
Otkrivanje detekcije
Očigledno je jedan od najboljih načina da saznate da li ste otkriveni da pretražujete svoju domenu unutar crnih lista. Ako se pojavi na listi, na neki način je vaša domena otkrivena kao sumnjiva.
Jedan jednostavan način da proverite da li se vaša domena pojavljuje u bilo kojoj crnoj listi je da koristite https://malwareworld.com/
Međutim, postoje i drugi načini da saznate da li žrtva aktivno traži sumnjivu phishing aktivnost u prirodi kao što je objašnjeno u:
Možete kupiti domenu sa veoma sličnim imenom kao domena žrtve i/ili generisati sertifikat za poddomen domene koju kontrolišete koji sadrži ključnu reč domena žrtve. Ako žrtva izvrši bilo kakvu vrstu DNS ili HTTP interakcije sa njima, znaćete da aktivno traži sumnjive domene i moraćete da budete veoma diskretni.
Procena phishing-a
Koristite Phishious da procenite da li će vaš email završiti u spam folderu ili će biti blokiran ili uspešan.
Visoko-učestvovanje kompromitovanja identiteta (Help-Desk MFA Reset)
Moderne intruzivne grupe sve više preskočavaju email mamce i direktno targetiraju radni tok usluge za pomoć / oporavak identiteta kako bi savladali MFA. Napad je potpuno "živeti od zemlje": kada operater poseduje validne akreditive, prelazi na ugrađene administratorske alate – nije potreban malware.
Tok napada
- Istraživanje žrtve
- Prikupite lične i korporativne podatke sa LinkedIn-a, curenja podataka, javnog GitHub-a itd.
- Identifikujte identitete visoke vrednosti (izvršni direktori, IT, finansije) i navedite tačan proces usluge za pomoć za resetovanje lozinke / MFA.
- Real-time socijalno inženjerstvo
- Pozovite, Teams ili chat sa službom za pomoć dok se pretvarate da ste cilj (često sa lažnim ID-om poziva ili kloniranim glasom).
- Pružite prethodno prikupljene PII da prođete verifikaciju zasnovanu na znanju.
- Ubedite agenta da resetuje MFA tajnu ili izvrši SIM zamenu na registrovanom mobilnom broju.
- Odmah nakon pristupa (≤60 min u stvarnim slučajevima)
- Uspostavite pristup kroz bilo koji web SSO portal.
- Nabrojite AD / AzureAD sa ugrađenim alatima (bez preuzimanja binarnih datoteka):
# lista grupnih direktorijuma i privilegovanih uloga
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
# AzureAD / Graph – lista uloga direktorijuma
Get-MgDirectoryRole | ft DisplayName,Id
# Nabrojite uređaje na koje se nalog može prijaviti
Get-MgUserRegisteredDevice -UserId <user@corp.local>
- Lateralno kretanje sa WMI, PsExec, ili legitimnim RMM agentima koji su već na beloj listi u okruženju.
Detekcija i ublažavanje
- Tretirajte oporavak identiteta usluge za pomoć kao privilegovanu operaciju – zahtevajte dodatnu autentifikaciju i odobrenje menadžera.
- Implementirajte Detekciju i odgovor na pretnje identiteta (ITDR) / UEBA pravila koja upozoravaju na:
- Promena MFA metode + autentifikacija sa novog uređaja / geolokacije.
- Odmah povećanje istog principala (korisnik-→-administrator).
- Snimite pozive službe za pomoć i primenite poziv nazad na već registrovani broj pre bilo kakvog resetovanja.
- Implementirajte Just-In-Time (JIT) / Privilegovani pristup tako da novopostavljeni nalozi ne nasleđuju automatski visoko privilegovane tokene.
Na velikoj skali obmanjivanje – SEO trovanje i “ClickFix” kampanje
Komercijalne grupe nadoknađuju troškove visoko-učestvovanja operacijama masovnih napada koji pretvaraju pretraživače i mreže oglasa u kanal isporuke.
- SEO trovanje / malvertising gura lažni rezultat kao što je
chromium-update[.]site
na vrh pretraživačkih oglasa. - Žrtva preuzima mali loader prve faze (često JS/HTA/ISO). Primeri koje je video Unit 42:
RedLine stealer
Lumma stealer
Lampion Trojan
- Loader eksfiltrira kolačiće pretraživača + baze podataka akreditiva, zatim povlači tihog loader-a koji odlučuje – u realnom vremenu – da li da implementira:
- RAT (npr. AsyncRAT, RustDesk)
- ransomware / brisač
- komponentu za postojanost (registry Run ključ + zakazani zadatak)
Saveti za jačanje
- Blokirajte novoregistrovane domene i primenite Naprednu DNS / URL filtraciju na pretraživačkim oglasima kao i na email-u.
- Ograničite instalaciju softvera na potpisane MSI / Store pakete, odbijte izvršavanje
HTA
,ISO
,VBS
politikom. - Pratite procese dece pretraživača koji otvaraju instalere:
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
- Lovite LOLBins koji se često zloupotrebljavaju od strane loader-a prve faze (npr.
regsvr32
,curl
,mshta
).
AI-poboljšane phishing operacije
Napadači sada povezuju LLM i API-je za kloniranje glasa za potpuno personalizovane mamce i interakciju u realnom vremenu.
Sloj | Primer korišćenja od strane pretnje |
---|---|
Automatizacija | Generišite i pošaljite >100 k emailova / SMS sa randomizovanim rečima i linkovima za praćenje. |
Generativna AI | Proizvodite jedinstvene emailove koji se odnose na javne M&A, unutrašnje šale sa društvenih mreža; deep-fake glas CEO-a u prevari sa pozivom. |
Agentna AI | Autonomno registrujte domene, sakupljajte otvorene izvore informacija, kreirajte emailove sledeće faze kada žrtva klikne ali ne unese akreditive. |
Odbrana: • Dodajte dinamičke banere koji ističu poruke poslate iz nepouzdanih automatizacija (putem ARC/DKIM anomalija). • Implementirajte izazovne fraze za glasovne biometrijske zahteve za telefonske zahteve visokog rizika. • Kontinuirano simulirajte AI-generisane mamce u programima svesti – statični šabloni su zastareli.
MFA umor / Push bombing varijanta – Prisilno resetovanje
Pored klasičnog push-bombinga, operateri jednostavno prisiljavaju novu MFA registraciju tokom poziva u službu za pomoć, poništavajući postojeći token korisnika. Svaki naredni zahtev za prijavu izgleda legitimno za žrtvu.
[Attacker] → Help-Desk: “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] → AzureAD: ‘Delete existing methods’ → sends registration e-mail
[Attacker] → Completes new TOTP enrolment on their own device
Pratite AzureAD/AWS/Okta događaje gde se deleteMFA
+ addMFA
dešavaju u razmaku od nekoliko minuta sa iste IP adrese.
Clipboard Hijacking / Pastejacking
Napadači mogu tiho kopirati zlonamerne komande u međuspremnik žrtve sa kompromitovane ili tipografski slične veb stranice i zatim prevariti korisnika da ih nalepi unutar Win + R, Win + X ili terminalnog prozora, izvršavajući proizvoljan kod bez preuzimanja ili priloga.
Mobile Phishing & Malicious App Distribution (Android & iOS)
Mobile Phishing Malicious Apps
References
- https://zeltser.com/domain-name-variations-in-phishing/
- https://0xpatrik.com/phishing-domains/
- https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
- https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
- 2025 Unit 42 Global Incident Response Report – Social Engineering Edition
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.