Нажмите цифру 3, чтобы вас обокрали. Ваша супернадёжная двухфакторка — больше не преграда для хакеров

Циничная вежливость в трубке стала самым эффективным инструментом взлома.


l9tg8pbt1m9ybtqfgwdu4h8n5ym10ktm.jpg

Атаки с использованием социальной инженерии продолжают развиваться — теперь злоумышленники используют голосовые звонки в сочетании с динамическими фишинговыми наборами, которые позволяют в реальном времени управлять действиями жертвы в браузере. Об этом сообщает команда Okta Threat Intelligence, которая проанализировала новые инструменты, доступные по модели «как услуга» и активно используемые при атаках на пользователей Google, Microsoft, Okta и криптовалютных платформ.

Главной особенностью этих решений стало то, что они адаптируются под сценарии общения в процессе звонка. Пока один из участников атаки ведёт беседу с целью убедить жертву выполнить нужные действия, другой управляет содержимым страницы, открытой у пользователя в браузере. Всё это позволяет синхронизировать голосовые инструкции с отображаемыми страницами и усиливает эффект доверия, особенно в момент прохождения многофакторной аутентификации .

Такие комплекты могут перехватывать учётные данные и одновременно демонстрировать интерфейсы, имитирующие официальные страницы. Это помогает убедить пользователя, что происходит легитимный процесс — например, сброс пароля или проверка активности. Всё выглядит правдоподобно, так как фишинговый сайт мгновенно подстраивается под этап аутентификации, на котором находится злоумышленник, вошедший от имени жертвы на настоящем сайте.

Сценарий атаки выглядит следующим образом: сначала собирается информация о цели, включая используемые приложения и контакты службы поддержки. Затем настраивается фишинговая страница, и начинается звонок — номер при этом подделывается под корпоративный. Жертву убеждают открыть нужный сайт и ввести логин с паролем.