Authentication à double facteur n’est plus synonyme de sécurité! Des pirates viennent de mettre en place le service EvilProxy, here parvient à déjouer cette protection. Même les hackers débutants peuvent the user!
Pour se connecter à des services such as Gmail, Facebook, Microsoft or Google Docs, il est plus que vivement recommandé d’activer manuellement the authentication à double facteur – également appelée double authentification -, véritable gage de sécurité. Le principe est simple: en plus de l’identifiant et du mot de passe habituels, the utilisateur doit fournir un deuxième code pour prouver qu’il s’agit bien de lui. Generally, the action of rentrer a code envoyé par SMS sur le numéro de mobile que fourni ou d’utiliser an application or a service d’authentification. Ainsi, une personne malveillante tente d’accéder au compte grâce à l’identifiant et le mot de passe, une étape supplémentaire est demandée avant de livrer les données. Bref, bien pratique en cas de phishing!
Le problème, c’est que les pirates renouvellent sans cesse leurs techniques et mettent au point de nouvelles stratégies. La dernière en date: le service EvilProxy – également connu sous le nom de Moloch – qui automatise les attaques de phishing et contourne les comptes protégés par authentication à double facteur sur les sites et services en ligne les plus populaires, like Apple, Google , Microsoft, WordPress, LinkedIn or Twitter. EvilProxy est d’autant plus inquiétant que les annonces pour ce service pullulent sur les principaux forums de hackers et s’adresse aux pirates néophytes – qui n’ont donc pas axisz de compétences ni de connaissances pour s’attaquer à de tels géants d ‘ Internet. Cette découverte, réalisée par les chercheurs en sécurité de Resecurity, va de pair avec the augmentation des attaques against the services en ligne et les mécanismes de la double authentification.
EvilProxy: une plateforme de piratage tout-en-un
La première mention d’EvilProxy a été détectée en mai 2022, et sa popularité n’a fait que croitre depuis. Une des causes est qu’il est très easy à utiliser, y compris pour les pirates débutants. Il suffit de choisir le type de compte à attaquer – Google, Meta, Yahoo, Dropbox, etc – via un abonnement: 150 dollars for 10 jours, 250 dollars for 20 jours et 400 dollars for 31 jours, payé via Telegram – à noter que les attaques contre Google sont plus chères, allant jusqu’à 600 dollars. The clients malveillant configure et gère ensuite ses campagnes de phishing depuis la plateforme, tandis qu’EvilProxy occupies de mettre en place toute the infrastructure d’attaque et de créer de fausses pages de connexion – très fidèlement reproduites.
Celles jouent d’ailleurs un rôle central dans the operation. Tout commence par une campaigns de phishing des plus classiques: le pirate se fait passer pour le service visé – donc Facebook, Google et companies – et contacte sa victim par mail, SMS, messagerie instantanée ou les réseaux sociaux, with a message containing a lien frauduleux. La victim clique dessus et est renvoyée sur une fausse page de connexion, here the invitation à entrer ses identifiants of her. Et c’est là où EvilProxy se montre malin! La fausse page est un serveur proxy here goes to serve as an intermediary between the victim and the site ciblé… en récoltant toutes the information d’identification au passage. Lorsque la personne rentre ses identifiants, le proxy transmits informations au site web légitime. Celui-ci renvoie au proxy la demande de double identification – qui est à son tour transmise à la victime. Cette dernière envoie au proxy le code pour la double identification, here the transmet ensuite au site web, here retourne au proxy the accès au compte. Bref, EvilProxy joue le rôle d’un intermédiaire caché.
EvilProxy: un outil à la portée de tous les hackers
Contrairement aux autres attaques de ce type – que l’on nomme des attaques man-in-the-middle (MITM) – EvilProxy proposed une approche accessible et même conviviale. Une fois abonnés au service, les hackers reçoivent des vidéos d’instruction et des didacticiels détaillés sur the utilization de l’outil. The interface est claire et permet de configurer simplement ses campagnes. “The location d’EvilProxy requires a rapid apprentissage, les cybercriminels disposent ensuite d’une solution rentable et évolutive pour réaliser des campaigns de phishing avancées, visant à compromettre les consommateurs de services en ligne populaires dont the authentication multifacteurs est activée “, explique Resecurity. Cela démontre amélioration des arsenaux dont disposent les pirates et la sophistication de leurs campagnes, au grand dam des internautes.



