Start Empfohlen Angreifer umgehen die Multi-Faktor-Authentifizierung, um E-Mail-Konten zu kapern

Angreifer umgehen die Multi-Faktor-Authentifizierung, um E-Mail-Konten zu kapern

78
0


Schädliche E-Mail

Forscher bei Anormale Sicherheit haben eine Zunahme von Angriffen auf geschäftliche E-Mail-Kompromittierung festgestellt, die trotz der Verwendung von Multi-Faktor-Authentifizierung (MFA) und bedingtem Zugriff erfolgreich E-Mail-Konten kompromittieren.

Dies ist möglich, da ältere E-Mail-Protokolle, einschließlich IMAP, SMTP, MAPI und POP, MFA nicht unterstützen. Darüber hinaus unterstützen viele gängige Anwendungen – wie die von mobilen E-Mail-Clients (z. B. iOS Mail für iOS 10 und älter) – keine moderne Authentifizierung.

Ein gängiges Muster bei Kontoübernahmen ist, dass ein Angreifer nach der Blockierung durch MFA sofort zu einer Legacy-Anwendung wechselt. Tatsächlich verwenden die meisten Credential-Stuffing-Kampagnen Legacy-Anwendungen wie IMAP4, um sicherzustellen, dass sie zu keinem Zeitpunkt auf Schwierigkeiten durch MFA stoßen.

Abnormal hat erfolgreiche Kontoübernahmen beobachtet, bei denen der Angreifer die Richtlinie umgeht, indem er den Namen der von ihm verwendeten App verschleiert. In einem Fall versuchte der Angreifer zunächst, sich mit einer Legacy-Anwendung anzumelden, wurde jedoch durch den bedingten Zugriff blockiert. Der Angreifer wartete dann mehrere Tage, bevor er es erneut versuchte, diesmal mit verdeckten App-Informationen, und erlangte erfolgreich Zugriff auf das Konto.

Dies zeigt, dass, während die meisten Versuche zur Kontoübernahme Brute-Force-Angriffe und Techniken zum Versprühen von Passwörtern verwenden, einige Angreifer methodischer und bewusster vorgehen.

Sie können mehr über den Angriff und seine Funktionsweise auf der Abnormaler Sicherheitsblog.

Bildnachweis: Balefire/Shutterstock



Vorheriger ArtikelGroße Veränderungen für das Windows-Insider-Programm stehen bevor, da Dona Sarkar die Rollen wechselt
Nächster ArtikelLG enthüllt das V30-Flaggschiff

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein