Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика

Support81

Модератор
Даже сложные системы безопасности не спасают от хитрых уловок преступников.
rockstar.jpg


Исследователи в области кибербезопасности предупреждают о новых фишинговых атаках, организованных с использованием инструмента Phishing-as-a-Service (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) под названием Rockstar 2FA. Цель таких атак — кража учётных данных пользователей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, включая сессионные куки.

В

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

компании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

исследователи отметили, что эта операция применяет метод «противник посередине» (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), позволяющий перехватывать учётные данные и сессионные куки даже у пользователей с включённой многофакторной аутентификацией (MFA).

Rockstar 2FA считается обновлённой версией набора DadSec (также известного как Phoenix). Microsoft отслеживает разработчиков и распространителей этой платформы под кодовым названием Storm-1575. Набор продаётся по подписке: $200 за две недели или $350 за месяц, предоставляя киберпреступникам без продвинутых технических навыков возможность проводить масштабные атаки.

Среди ключевых возможностей Rockstar 2FA заявлены обход двухфакторной аутентификации, сбор куки, антибот-защита, темы для страниц входа, имитирующие популярные сервисы, и интеграция с Telegram-ботами. Также платформа предлагает удобную административную панель для управления вредоносными кампаниями и персонализации ссылок.

Киберпреступники используют различные методы начального доступа, включая URL, QR-коды и вложенные документы. Часто такие сообщения отправляются с уже скомпрометированных аккаунтов или через спам-инструменты. Для обхода антиспам-фильтров применяются легитимные сервисы сокращения ссылок, редиректы и защита через Cloudflare Turnstile.

Trustwave отмечает, что злоумышленники размещают фишинговые ссылки на платформах, вызывающих доверие, таких как Google Docs Viewer, Atlassian Confluence и Microsoft OneDrive. Это усиливает эффективность атак, так как пользователи реже сомневаются в легитимности таких ссылок.

Данные, введённые жертвами на поддельных страницах, мгновенно отправляются на сервер злоумышленников. Затем украденные учётные данные используются для получения сессионных куки, позволяя получить полный доступ к аккаунту в обход многофакторной аутентификации.

Развитие киберпреступности по сервисной модели демонстрирует, как технологическая доступность и простота использования вредоносных инструментов может представлять серьёзную угрозу даже в руках малоопытных хакеров. Чтобы избежать подобных угроз, от пользователей требуется постоянная бдительность при работе с любыми онлайн-ресурсами, даже вызывающими доверие.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
M 3.7K Hotmail 2FA 28.02 Раздачи и сливы 0
M 7K Fresh Hotmail Hits By MegaCloud (2FA) 25.02 Раздачи и сливы 0
M 5K Hotmail 2FA Hits By MegaCloud 24.02 Раздачи и сливы 0
Soul_Service Проверено Crypto Logs от Soules | 2FA/SMS | SEED PHRASE | WALLETS | PRIVATE KEY Финансы - биллинги, банки, кошельки, логи 1
D paypal 2fa Финансы - биллинги, банки, кошельки, логи 0
Q Интересно Обходим 2FA PayPal Уязвимости и взлом 0
C Интересно Обход/снятие 2fa, вывод денег без валид почты, работа с API-KEY крипто-бирж Ищу работу. Предлагаю свои услуги. 1
K [Слив] Hydra fake - Фейк Гидры лучший на площадке [с обходом 2fa] Фишинг, мошенничество, СИ 10
I Hydra fake - Фейк Гидры лучший на площадке [с обходом 2fa] Сайты/Хостинг/Сервера 0
M 2FA на UFOLABS Информация по работе форума 0
K Обход 2FA (Google Authenticator, SMS) Уязвимости и взлом 0
C Заходим на любую почту без 2fa Полезные статьи 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0

Название темы