Получи 30.000 рублей от codeby

Мы запустили конкурс для авторов, в котором может принять участие любой желающий. За первое место - 7500 руб., второе - 5000, третье 2500. Главный приз 30.000 рублей вы получаете независимо от места в конкурсе. Подробнее на форуме codeby ...

QRLJacking - вектор социально-инженерной атаки

Вектор социально-инженерной атаки: QRLJacking

QRLJacking или Quick Response Code Login Jacking — простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса.

QRLJacking wiki

Скачать QRLJacking

Процесс атаки QRLJacking

Вот как скрытно работает атака QRLJacking:

  1. Нападающий инициализирует QR-сеанс на стороне клиента и клонирует QR-код для входа на фишинг-сайт «Теперь правильно созданная фишинг-страница с действующим и регулярно обновляемым QR-кодом готова к отправке жертве».
  2. Атакующий отправляет фишинг страницу жертв (многие действенные вектора атаки будут разъяснены позже в этой статье).
  3. Жертва просматривает QR-код с помощью специального целевого мобильного приложения.
  4. Атакующий получает контроль над учетной записью жертвы.
  5. Служба обменивает все данные жертвы с сеансом злоумышленника.

Процесс атаки QRLJacking

Последствия QRLJacking

Похищение учетных записей

QRLJacking атака дает злоумышленникам возможность применить сценарий полного похищения учетной записи на уязвимом входе с функцией QR-кода, что, в результате, выливается в кражу аккаунтов и нанесение вреда репутации.

<h4Раскрытие информации

Когда жертва сканирует QR-код, она дает злоумышленнику очень много информации, например (точное местоположение GPS, тип устройства, IMEI, информация о SIM-карте и любая другая конфиденциальная информация, которую клиентское приложение представляет в процессе входа в систему)


Набираем команду codeby webinar

Набираем команду для организации и проведения вебинаров Подробнее ...

Манипуляция данными обратного вызова

Когда злоумышленник получает данные, о которых мы говорили в пункте «Раскрытие информации», некоторые из этих данных используются для связи с серверами служб, чтобы выяснить некоторую информацию о пользователе, которая может быть использована позже в приложении пользователя. К сожалению, иногда обмен этими данными происходит по незащищенному сетевому соединению, что позволяет легко контролировать их злоумышленником, давая ему возможность изменять или даже удалять передаваемые данные.


Каковы требования для проведения успешной атаки QRLJacking?

Атака QRLJacking состоит из двух сторон:

  1. Сторона сервера: Сценарий стороны сервера необходим для того, чтобы обслуживать и формировать окончательный вид жертвы.
  2. Сторона клиента: клонирование QR-кода и отправка его на фишинг страницу.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:



Похожие темы

Поднимаем виртуальную машину для тестирования атак... О руководстве Целевая аудитория Структура Условные обозначения Поддержка Использование имени продукта Необходимые учетные данные Настройка Me...
Как убрать всю рекламу с каждого веб-сайта в Интер... Об этике веб-мастеров Хотя веб технологии и реклама переплетены довольно близко, тематика данной статьи выбивается на фоне других статей codeby....
Получаем доступ к соцсети — 2... Сегодня мы продолжим изучать такую тему как "Получение доступа к аккаунту социальной сети". В прошлой части мы остановились на создании фишинга. ...
Вводная статья в цикл о малвари | Готовимся к кибе... Вредоносное ПО. Что же такое вредоносное ПО? У этой твари есть много известных имён. Малварь, вредоносы, зловреды... Это целый класс компьютерных ...
Расширение OSINT Chrome: ThreatPinch Lookup... Перевод: Анна Давыдова Источник: n0where.net Расширение OSINT Chrome ThreatPinch было разработано для того, чтобы специалисты в области информа...