Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


QRLJacking - вектор социально-инженерной атаки

Вектор социально-инженерной атаки: QRLJacking

QRLJacking или Quick Response Code Login Jacking — простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса.

QRLJacking wiki

Скачать QRLJacking

Процесс атаки QRLJacking

Вот как скрытно работает атака QRLJacking:

  1. Нападающий инициализирует QR-сеанс на стороне клиента и клонирует QR-код для входа на фишинг-сайт «Теперь правильно созданная фишинг-страница с действующим и регулярно обновляемым QR-кодом готова к отправке жертве».
  2. Атакующий отправляет фишинг страницу жертв (многие действенные вектора атаки будут разъяснены позже в этой статье).
  3. Жертва просматривает QR-код с помощью специального целевого мобильного приложения.
  4. Атакующий получает контроль над учетной записью жертвы.
  5. Служба обменивает все данные жертвы с сеансом злоумышленника.

Процесс атаки QRLJacking

Последствия QRLJacking

Похищение учетных записей

QRLJacking атака дает злоумышленникам возможность применить сценарий полного похищения учетной записи на уязвимом входе с функцией QR-кода, что, в результате, выливается в кражу аккаунтов и нанесение вреда репутации.

<h4Раскрытие информации

Когда жертва сканирует QR-код, она дает злоумышленнику очень много информации, например (точное местоположение GPS, тип устройства, IMEI, информация о SIM-карте и любая другая конфиденциальная информация, которую клиентское приложение представляет в процессе входа в систему)


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


Манипуляция данными обратного вызова

Когда злоумышленник получает данные, о которых мы говорили в пункте «Раскрытие информации», некоторые из этих данных используются для связи с серверами служб, чтобы выяснить некоторую информацию о пользователе, которая может быть использована позже в приложении пользователя. К сожалению, иногда обмен этими данными происходит по незащищенному сетевому соединению, что позволяет легко контролировать их злоумышленником, давая ему возможность изменять или даже удалять передаваемые данные.


Каковы требования для проведения успешной атаки QRLJacking?

Атака QRLJacking состоит из двух сторон:

  1. Сторона сервера: Сценарий стороны сервера необходим для того, чтобы обслуживать и формировать окончательный вид жертвы.
  2. Сторона клиента: клонирование QR-кода и отправка его на фишинг страницу.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Руководство по установке Metasploit для Linux... Об установщике Metasploit Стандартный установщик Metasploit использует графический интерфейс, чтобы помочь вам в процессе установки. Обычно, это неск...
Как я взломал «майнера»... Ну что-же, давно сижу на форуме в режиме "зрителя" и теперь расскажу свою историю одну. (!!!АХУТНГ!!! я не призываю никого повторять за мной, за ваш...
Как воруют пароли из Google Chrome... Ave Caesars, morituri te salutant! И снова здрасте. Почему я вспомнил Цезаря? Потому что как гладиаторы, что бились во имя его, мы сегодня пойдем ...
Взлом WPA(2)-Enterprise с помощью атаки «Злой... Сегодня мы посмотрим, как достаточно гибко получить учетные данные для авторизации на RADIUS сервере. Постараюсь быть краток и оставлю изучение ...
Пентест руками ламера — 8 все описанное имеет место быть, последний месяц я провел именно в таких городках от столицы в тысячах км, где жизнь совсем не как в подмосковье, гор...