QRLJacking — вектор социально-инженерной атаки

QRLJacking - вектор социально-инженерной атаки

Вектор социально-инженерной атаки: QRLJacking

QRLJacking или Quick Response Code Login Jacking — простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса.

QRLJacking wiki

Скачать QRLJacking

Процесс атаки QRLJacking

Вот как скрытно работает атака QRLJacking:

  1. Нападающий инициализирует QR-сеанс на стороне клиента и клонирует QR-код для входа на фишинг-сайт «Теперь правильно созданная фишинг-страница с действующим и регулярно обновляемым QR-кодом готова к отправке жертве».
  2. Атакующий отправляет фишинг страницу жертв (многие действенные вектора атаки будут разъяснены позже в этой статье).
  3. Жертва просматривает QR-код с помощью специального целевого мобильного приложения.
  4. Атакующий получает контроль над учетной записью жертвы.
  5. Служба обменивает все данные жертвы с сеансом злоумышленника.

Процесс атаки QRLJacking

Последствия QRLJacking

Похищение учетных записей

QRLJacking атака дает злоумышленникам возможность применить сценарий полного похищения учетной записи на уязвимом входе с функцией QR-кода, что, в результате, выливается в кражу аккаунтов и нанесение вреда репутации.

<h4Раскрытие информации

Когда жертва сканирует QR-код, она дает злоумышленнику очень много информации, например (точное местоположение GPS, тип устройства, IMEI, информация о SIM-карте и любая другая конфиденциальная информация, которую клиентское приложение представляет в процессе входа в систему)

Манипуляция данными обратного вызова

Когда злоумышленник получает данные, о которых мы говорили в пункте «Раскрытие информации», некоторые из этих данных используются для связи с серверами служб, чтобы выяснить некоторую информацию о пользователе, которая может быть использована позже в приложении пользователя. К сожалению, иногда обмен этими данными происходит по незащищенному сетевому соединению, что позволяет легко контролировать их злоумышленником, давая ему возможность изменять или даже удалять передаваемые данные.

https://youtu.be/JCoPSdQvESc

Каковы требования для проведения успешной атаки QRLJacking?

Атака QRLJacking состоит из двух сторон:

  1. Сторона сервера: Сценарий стороны сервера необходим для того, чтобы обслуживать и формировать окончательный вид жертвы.
  2. Сторона клиента: клонирование QR-кода и отправка его на фишинг страницу.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:

Оставьте комментарий