Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !

  Подробнее ...

QRLJacking - вектор социально-инженерной атаки

Вектор социально-инженерной атаки: QRLJacking

QRLJacking или Quick Response Code Login Jacking — простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса.

QRLJacking wiki

Скачать QRLJacking

Процесс атаки QRLJacking

Вот как скрытно работает атака QRLJacking:

  1. Нападающий инициализирует QR-сеанс на стороне клиента и клонирует QR-код для входа на фишинг-сайт «Теперь правильно созданная фишинг-страница с действующим и регулярно обновляемым QR-кодом готова к отправке жертве».
  2. Атакующий отправляет фишинг страницу жертв (многие действенные вектора атаки будут разъяснены позже в этой статье).
  3. Жертва просматривает QR-код с помощью специального целевого мобильного приложения.
  4. Атакующий получает контроль над учетной записью жертвы.
  5. Служба обменивает все данные жертвы с сеансом злоумышленника.

Процесс атаки QRLJacking

Последствия QRLJacking

Похищение учетных записей

QRLJacking атака дает злоумышленникам возможность применить сценарий полного похищения учетной записи на уязвимом входе с функцией QR-кода, что, в результате, выливается в кражу аккаунтов и нанесение вреда репутации.

<h4Раскрытие информации

Когда жертва сканирует QR-код, она дает злоумышленнику очень много информации, например (точное местоположение GPS, тип устройства, IMEI, информация о SIM-карте и любая другая конфиденциальная информация, которую клиентское приложение представляет в процессе входа в систему)



Манипуляция данными обратного вызова

Когда злоумышленник получает данные, о которых мы говорили в пункте «Раскрытие информации», некоторые из этих данных используются для связи с серверами служб, чтобы выяснить некоторую информацию о пользователе, которая может быть использована позже в приложении пользователя. К сожалению, иногда обмен этими данными происходит по незащищенному сетевому соединению, что позволяет легко контролировать их злоумышленником, давая ему возможность изменять или даже удалять передаваемые данные.


Каковы требования для проведения успешной атаки QRLJacking?

Атака QRLJacking состоит из двух сторон:

  1. Сторона сервера: Сценарий стороны сервера необходим для того, чтобы обслуживать и формировать окончательный вид жертвы.
  2. Сторона клиента: клонирование QR-кода и отправка его на фишинг страницу.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:

Похожие темы

Сетевой анализатор Linux: Netsniff-ng... Перевод: Анна Давыдова Источник: n0where.net Netsniff-ng - Сетевой анализатор Linux Швейцарский армейский нож для ежедневного подключения к сет...
Lunar — инструмент аудита безопасности UNIX... Инструмент аудита безопасности UNIX: lunar Блокировка аудита и отчетности UNIX Wiki проекта Скачать Lunar Эти скрипты генерируют заключение ауди...
WiFiPhisher – инструмент для автоматических WPA Ph... Перевод: Анна Давыдова Источник: n0where.net Автоматизированные WPA Phishing атаки с помощью WiFiPhisher Wifiphisher является инструментом безопа...
GoPhish — это инструмент для фишинга с открытым ис... Долго ничего не писал, хотя обещал написать статью про нормальное средство атоматизации и управления фишинговыми компаниями. Наконец-то дорвался и н...
Reverse Python Shell Итак наткнулся на гитхабе на прикольную реалиазацию reverse_tcp_shell через планировщик задач с использованием XML темплейта) Довольно таки прикол...