Phishing NG = Modlishka !?

GITHUB enthält eigtl. alle Codes, die mal geschrieben wurden…aber einige Snippets sind heftiger als andere; ein Beispiel dafür ist die Hinzufügung des Modlishka-Hacking-Tools, das die Zwei-Faktor-Authentifizierung (2FA) umgehen kann und mehr °°

Das Tool wurde vom polnischen Cybersicherheitsforscher Piotr Duszyński entwickelt und auf GitHub veröffentlicht, so dass es seit Anfang des Jahres von allen genutzt werden kann…

Modlishka wurde für Penetrationstests entwickelt und befindet sich zwischen dem Benutzer und einer Ziel-Website oder einem Online-Dienst, wie beispielsweise Google Mail, und lässt Opfer eine Verbindung zu einem Server herstellen, der eine Phishing-Domäne hostet und das Tool beinhaltet.

Von dort aus werden dem Opfer legitime Inhalte von der Website, auf die es ursprünglich zugreifen wollte, bereitgestellt…aber der gesamte Datenverkehr geht dabei über den Modlishka-Server und wird aufgezeichnet.

Wenn Passwörter eingegeben werden, z.B. in einem Online-E-Mail-Client, protokolliert Modlishka sie und und kann diese aufbereiten. Das sehr schlanke Programm bedient sich eines integrierten „Reverse Proxy“, um Benutzer nach 2FA-Token zu fragen, wenn ihre Konten mit der zusätzlichen Schicht der Sicherheitsauthentifizierung eingerichtet sind.

Hacker müssten Modlishka einfach nur machen lassen, um die 2FA-Token zu erkennen und zu sammeln. Wenn sie diese in die Hände bekommen , hätten sie alles, was sie brauchen, um sich bei den Online-Konten und -Diensten eines Opfers anzumelden.

Dank der Bereitstellung echter Website-Inhalte durch Modlishka ist es nicht erforderlich, dass Hacker gefälschte Websites oder Vorlagen von Zielseiten erstellen, um gewünschte Daten abzugreifen! Das bedeutet, dass weniger Zeit und Aufwand für die Einrichtung eines solchen Angriffs erforderlich ist. Es sieht also final so aus, als wäre Modlishka ein Werkzeug, um Phishing-Angriffe für Hacker einfacher zu machen, sie quasi dazu einzuladen!?! Und nicht nur ein weiterer Vertreter aus der „Penetrationstest - Ecke“ ^^

Um Warnungen zu umgehen, dass Modlishka keine HTTPS-Verbindungen verwendet und um somit den harmlosen Schein zu waren, ist eine gewisse Konfiguration und der Zugriff auf gültige TLS-Zertifikate erforderlich, was eigentlich keine Hürde darstellen sollte beim Einsatz. Nach einigen Minuten der Konfigurationsarbeit ist das Tool dann komplett einsatzbereit

Wir haben uns gefragt, warum ein solch simples aber hoch effektives Werkzeug in die offene Community von GitHub aufgenommen und veröffentlich wurde, da es unerfahrenen Hackern (und natürlich den allseits beliebten Scriptkiddies!!) den Weg für Phishing-Angriffe öffnen wird…das ist mal sicher!

Aber Duszyński verteidigte die Entscheidung gegenüber ZDNet: „Wir müssen uns der Tatsache stellen, dass ohne einen funktionierenden Proof of Concept, das wirklich den Sinn beweist, das Risiko weiterhin als theoretisch behandelt wird und keine wirklichen Maßnahmen ergriffen werden, um es richtig anzugehen.“

„Dieser Status Quo und das mangelnde Bewusstsein für das Risiko ist eine perfekte Situation für böswillige Akteure, die es gerne ausnutzen“, fügte er hinzu.

Hier mal die Adresse des Entwicklers und der Github-Eintrag :

h***s://blog.duszynski.eu/phishing-ng-bypassing-2fa-with-modlishka/

h***s://github.com/drk1wi/Modlishka