Обнаружена фишинговая схема Sneaky2FA с технологией «Browser-in-the-Browser»

Обнаружена фишинговая схема Sneaky2FA с технологией  «Browser-in-the-Browser»

Исследователи компании Push Security сообщили о новой версии фишингового набора Sneaky2FA, который получил встроенную технику «Browser-in-the-Browser» (BITB) и позволяет мошенникам имитировать окно авторизации прямо внутри браузера.

Как это работает: пользователь переходит по ссылке, проходит проверку бота (например, Cloudflare Turnstile), после чего появляется окно входа под видом Microsoft или другого сервиса. На самом деле за этим скрывается профильная форма фишинга: как только пользователь вводит логин, пароль и 2FA-код, данные мгновенно передаются злоумышленникам, а они получают активную сессию жертвы.

Злоумышленники используют автоматизированный бот-канал для распространения Sneaky2FA, продавая его как «Phishing-as-a-Service» (PhaaS) и снижая порог входа для атакующих. В новой кампании ShareKit был внедрен BITB-модуль, что делает обнаружение схемы значительно сложнее: поддельная форма запускается в iframe и выглядит как настоящая, URL-адрес может быть почти неотличим от легитимного, страницы обфусцированы, используют сменные домены и скрытую логику загрузки.

Push Security отмечает, что стандартные средства защиты, например, антивирусы, прокси-фильтры, системы обнаружения фишинга - всё чаще бессильны против таких схем. Операторы Sneaky2FA применяют проверки на виртуальные машины, отключают возможности отладки в браузере и маскируют код под легитимные скрипты. В отчёте указывается, что использование BITB-технологии и скрытых команд делает необходимым применение специализированных средств защиты, ориентированных на живое поведение в браузере.

Рекомендуется, чтобы организации и пользователи активировали аппаратные ключи FIDO2, минимизировали применение SMS-кодов в качестве второго фактора, избегали переходов по ссылкам, особенно полученным в неожиданных сообщениях, и проводили регулярный мониторинг активности сессий. При работе с облачными каталогами и корпоративными системами стоит активировать уведомления о новых устройствах.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
ИИ на службе вымогателей: новая группировка использует искусственный интеллект для атак
ИИ на службе вымогателей: новая группировка использует искусственный интеллект для атак

Эксперты по кибербезопасности из IBM сообщили о появлении новой группы вымогателей Slopoly, которая активно применяет инструменты искусственного интеллекта для подготовки и проведения атак.

В России началась настоящая блокировка Telegram? Пользователи массово жалуются на сбои
В России началась настоящая блокировка Telegram? Пользователи массово жалуются на сбои

В России появились признаки начала блокировки мессенджера Telegram: пользователи по всей стране сообщают о масштабных сбоях в работе сервиса, а эксперты связывают происходящее с возможным введением ограничительных мер со стороны регуляторов.

Instagram* запускает сквозное шифрование: переписку пользователей больше не смогут читать даже в компании
Instagram* запускает сквозное шифрование: переписку пользователей больше не смогут читать даже в компании

Социальная сеть Instagram* начала внедрение сквозного шифрования в личных сообщениях, новая функция должна повысить уровень конфиденциальности переписки и защитить сообщения пользователей от доступа третьих лиц.

UserGate запустил проект «Совместная техническая поддержка»
UserGate запустил проект «Совместная техническая поддержка»

UserGate, российский разработчик решений в области информационной безопасности, запустил проект «Совместная техническая поддержка» — новую модель сервисного сопровождения клиентов совместно с сертифицированными партнерами.