أصدر الباحث الأمني ​​البولندي Piotr Duszynski مؤخرًا أداة اختبار الاختراق تسمى Modlishka. توفر هذه الأداة لمستخدميها القدرة على محاكاة المصادقة الثنائية. لقد أشادت في السابق بصفتها ملك الأمن ، أظهرت الأشهر الأخيرة أن 2FA قد لا تكون آمنة كما تأمل. تابع القراءة لفهم ما هو / يفعل Modlishka وكيف يجب عليك المضي قدمًا في أمان حسابك.

Modlishka - أداة التصيد الجديدة التي تستهدف 2FA

Modlishka – أداة التصيد الجديدة التي تستهدف 2FA

ما هو مودليشكا?

Modlishka هي أداة بروكسي عكسي تسمح للمهاجمين بخداع هدف لإعطائهم كلمة المرور ورمز 2FA.

دعني أشرح.

بعبارة أخرى ، إنه وكيل يقع بين المستخدم والموقع المقصود. بدلاً من إظهار الهدف لموقع ويب مخادع تمامًا ، يعرض الوكيل المحتوى الفعلي للمستخدم من موقع الويب الحقيقي. وهذا يجعل من الصعب جدًا على أي شخص معرفة أنه يتم خداعه.

يعترض مودليشكا كل حركة المرور ذهابًا وإيابًا من المستخدم إلى موقع الويب. بمعنى آخر ، يمكن للمهاجم رؤية كلمة المرور ورمز المصادقة الذي أدخله المستخدم ، والوصول إلى حساب الضحية الحقيقي في الوقت الحقيقي.

الأداة مفتوحة المصدر ويمكن تنزيلها من Github ، وعلى الرغم من أنها تستهدف الباحثين في White Hat ، فلا يوجد شيء يمنع المتسللين من استخدام الأداة أيضًا.

هل يجب أن أتوقف عن استخدام 2FA?

بالطبع لا.
نعم ، يمكن اختراق 2FA ، ولكن هذا لا يعني أن الخيار الأفضل هو ببساطة عدم امتلاك أي ميزة أمان إضافية. فكر في الأمر ، إذا أخبرتك أن لصًا يمكنه قطع القفل الأمامي لمنزلك باستخدام أداة لحام ، فهل يعني ذلك أن قفل باب منزلك ليس مهمًا؟ لا ، كما هو ، لا يزال 2FA معيارًا صناعيًا ، وهناك أشياء يمكنك القيام بها لترسيخ مصادقتك.

لا يزال باحثو الأمن يوصون بشدة باستخدام 2FA. إنهم يوافقون على أن الميزة ليست النهاية لجميع الأمن المستقبلي ، لكنها خطوة في الاتجاه الصحيح.

بشكل عام ، تمر جميع إجراءات الأمان عبر الإنترنت من خلال لعبة القط والفأر الشرسة بين خبراء الأمن والممثلين السيئين. من السباق دائمًا العثور على ثغرة إما للإصلاح أو إساءة الاستخدام. لا ينبغي أن يمنعك هذا من استخدام ميزات الأمان التي يقترحها الخبراء.

ومع ذلك ، يجب أن يوضح الأمر تمامًا أن مستخدمي الإنترنت لديهم التزام بالبقاء على اطلاع بأمنهم على الإنترنت قدر الإمكان. لقد ولت الأيام التي يمكننا فيها استخدام خدمة فقط دون إجراء بحث خاص بنا ، وإعلامك بما يجري في العالم الإلكتروني هو أهم خطوة يمكنك اتخاذها لحماية أمانك.

كيفية الحفاظ على حساباتي آمنة

لا تزال هناك أشياء يمكنك القيام بها للتأكد من أنك تحمي نفسك من أدوات مثل Modlishka. استنادًا إلى نموذج التهديد لهذه الأداة ، إليك شيئان يمكنك استخدامهما لمساعدتك في حماية حساباتك:

استخدم UFA بدلاً من 2FA

كما أشرت أعلاه ، فإن Modlishka تخدع 2FA.

وبشكل أكثر تحديدًا ، فإنه ينتحل رموز 2FA التي يجب على المستخدم إدخالها. سواء كنت تحصل على الرمز عبر رسالة نصية قصيرة (غير موثوقة للغاية) أو عبر منشئ الرمز ، فإن حقيقة أنك تحتاج إلى كتابته مرة أخرى هو ما يجعل 2FA عرضة للخطر.

إذا كنت من مستخدمي الإنترنت البارزين أو شخصًا لديه الكثير ليخسره من خلال عدم تأمين حساباته ، أقترح الانتقال إلى الرموز المميزة 2FA: 2FA.

توكنات 2FA هي أكثر موثوقية من مولدات الأكواد لأنها تعتمد على الأجهزة. لا تحتاج إلى كتابة أي شيء ، ما عليك سوى توصيل الرمز المميز. فهم يعملون على شيء يسمى بروتوكول U2F (مصادقة العامل الثاني العالمي) ، والذي يوفر للمستخدم مفتاحًا عالميًا واحدًا للتحقق من جميع حساباتهم.

حتى الآن ، هناك شركتان فقط تصنعان هذه الرموز المميزة لـ U2F: Google و Yubico.

تحتاج بالفعل إلى شراء هذه المفاتيح ، وهي ليست رخيصة تمامًا. لهذا السبب أقترح عليك اتباع هذه الخطوة إذا كنت عرضة لخطر الاختراق. ومع ذلك ، هذه هي المنتجات الأكثر أمانًا التي يمكنك الحصول عليها اليوم. يؤدي هذا النوع من المصادقة أيضًا إلى جعل Modlishka صامتًا ، حيث لا يوجد شيء يمكن أن يتسلل إليه المخترق.

تعمل الرموز المميزة بمفردها. كل ما عليك فعله هو استخدام مصادقة USB أو Bluetooth (تقدم Google وحدها هذه الميزة) وأنت جاهز.

استخدم مدير كلمات المرور

لذا ، فإن Modlishka هي أداة قائمة على التصيد. بعبارة أخرى ، الهدف كله هو خداع المستخدم ليعتقد أنه يكتب في كلمة المرور الخاصة به ورمز / رمز 2FA على موقع ويب شرعي. بمعنى آخر ، إذا تمكنت من معرفة أن الموقع الذي تبحث عنه مزيف ، فلن تقع في الاحتيال.

لكي يستخدم المهاجم Modlishka ، يحتاج إلى تسجيل اسم مجال مخصص للموقع الذي ينتهي بك رؤيته. من الناحية الواقعية ، إذا كنت تحاول تسجيل الدخول إلى Gmail ولكنك موجه إلى موقع يستخدم اسم نطاق مختلف عن Gmail ، فمن المحتمل أن يكون موقع تصيد ،?

حق. الشيء هو أن الناس لا يتحققون عادة من أسماء النطاقات. البشر مخلوقات عادة. لا أتوقع أن تبدأ جميعًا فجأة في التحقق المزدوج من كل موقع تستخدمه لمعرفة ما إذا كان اسم النطاق دقيقًا.

ومع ذلك ، فإنني أتعامل نوعًا ما مع فكرة أنك إما تستخدم مدير كلمات المرور الذي يحفظ كلمات المرور الخاصة بك ، أو أنك وافقت على “تذكر كلمة المرور” في المتصفح الافتراضي الذي تستخدمه.

إذا كنت معتادًا على فتح Gmail والعثور على كلمة مرورك المكتوبة بالفعل ، فسوف يتم التخلص منك قليلاً إذا لم يحدث ذلك ، أليس كذلك؟ حسنًا ، لن تحتوي مواقع Modlishka المخادعة على كلمات المرور المحفوظة عليها … مما يعني أنك ستتمكن من معرفة أن هناك خطأ ما وتمنع نفسك من تسليم المهاجم أي معلومات يريدها.

إذا كنت قلقًا بشأن حفظ كلمة مرور على متصفح ، فاستخدم مدير كلمات المرور بدلاً من ذلك. إنه يقوم بنفس الشيء في الأساس ويسرع عملية تسجيل الدخول. إنه بسيط وميسور التكلفة ويساعدك على معرفة متى يقوم أحد المواقع بالتصيد الاحتيالي لمعلوماتك.

Modlishka والتهديد ل 2FA – الأفكار النهائية

اسمع ، كان أمن الإنترنت يدور دائمًا حول محاولة اكتشاف نقاط الضعف قبل أن يتمكن المخترق من ذلك. إنها عملية مستمرة ، لكنها ليست “معركة خاسرة” على الإطلاق. أفضل شيء يمكننا القيام به هو التأكد من أننا على اطلاع دائم على أي حملة تصيد جديدة. يساعدك كونك مستخدمًا مستنيرًا على الحد من مقدار الخطأ البشري ، مما يجعلك هدفًا صعبًا لعمليات الخداع الاحتيالي.
ما رأيك في هذه الأداة الجديدة؟ هل تعتقد أن الخبير الذي صنعه كان يجب أن يكون مفتوح المصدر؟ اسمحوا لي أن نعرف في التعليقات أدناه.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me