بحث
تحليل ConsentFix: رؤى حول هجوم التصيد الجديد باستخدام OAuth
الأمن السيبراني #ConsentFix #تصيد_OAuth

تحليل ConsentFix: رؤى حول هجوم التصيد الجديد باستخدام OAuth

تاريخ النشر: آخر تحديث: 24 مشاهدة 0 تعليق 1 دقائق قراءة
24 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

في ديسمبر، اكتشف فريق أبحاث Push Security تقنية هجوم جديدة أطلقنا عليها اسم ConsentFix. هذه التقنية دمجت بين الهندسة الاجتماعية على نمط ClickFix وتصيد OAuth للاستيلاء على حسابات Microsoft.

Pushing header
Pushing header

لقد شهدنا هذا الهجوم يعمل عبر شبكة كبيرة من المواقع المخترقة التي قام المهاجمون بحقن الحمولات الضارة فيها، مما شكل حملة واسعة النطاق تم اكتشافها عبر عدة عملاء.

حصل ConsentFix على استجابة رائعة من المجتمع في فترة زمنية قصيرة جدًا.

ConsentFix 101

ConsentFix هو تقنية هجوم تطلب من الضحية مشاركة رمز تفويض OAuth مع المهاجم عبر صفحة تصيد. يقوم المهاجم بعد ذلك بإدخال هذا الرمز في تطبيق مستهدف على جهازه الخاص لإتمام عملية التفويض والاستيلاء على الحساب.

“ConsentFix” phishing site detected and blocked by Push. 
“ConsentFix” phishing site detected and blocked by Push. 

تجعل هذه التقنية ConsentFix أكثر خطورة من هجمات OAuth التقليدية، حيث تستهدف التطبيقات الأولى من Microsoft التي لا يمكن تقييدها بنفس طريقة التطبيقات الخارجية.

ConsentFix attack breakdown
ConsentFix attack breakdown

تفاصيل الحملة الأخيرة

منذ أن شاركنا منشور المدونة الخاص بنا، ظهرت لدينا تفاصيل إضافية حول الحملة التي استمرينا في تتبعها.

توقعات حول ConsentFix

استنادًا إلى سرعة مشاركة الباحثين الأمنيين لتكرارات جديدة على تقنية ConsentFix، من المحتمل أن تتبنى الفرق الحمراء والمجرمين ConsentFix في ترسانتهم قريبًا.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!