Rockstar 2FA, un toolkit di Phishing-as-a-Service (PhaaS) progettato per colpire gli utenti di Microsoft 365, inclusi coloro che utilizzano l’autenticazione a due fattori (2FA), è la nuova minaccia che sfrutta tecniche sofisticate per aggirare anche le difese più avanzate.
Indice degli argomenti
Phishing-as-a-Service: il crimine diventa accessibile
Sviluppato come evoluzione del kit DadSec, noto anche come Phoenix, Rockstar 2FA viene offerto in abbonamento su piattaforme come ICQ e Telegram, con prezzi che variano dai 200 dollari per due settimane ai 350 dollari per un mese.
Questo modello di business rende il phishing accessibile anche ai criminali con competenze tecniche limitate, fornendo strumenti avanzati come:
- Bypass della 2FA e raccolta di cookie di autenticazione.
- Protezioni antibot.
- Temi di login personalizzabili che imitano servizi popolari.
- Integrazione con bot di Telegram per la gestione delle campagne.
Un pannello di controllo moderno e intuitivo consente agli utenti del servizio di monitorare i risultati delle campagne, generare URL e allegati e personalizzare i temi delle pagine di phishing.
Attacchi AiTM: una minaccia in crescita
Il kit utilizza attacchi Adversary-in-the-Middle (AiTM) per intercettare credenziali e cookie di sessione. Questo metodo permette ai criminali di accedere agli account anche quando è attivata la 2FA, un dettaglio che evidenzia l’urgenza di soluzioni di sicurezza più robuste.
Secondo i ricercatori di Trustwave, le campagne email sfruttano diversi vettori iniziali, tra cui URL, codici QR e allegati, spesso inviati da account compromessi. L’uso di link legittimi, come quelli ospitati su piattaforme come Microsoft OneDrive o Atlassian Confluence, aiuta a superare i filtri antispam.
Un’illusione di fiducia
Le pagine di phishing imitano alla perfezione quelle di servizi autentici, utilizzando codice HTML offuscato per nascondere le loro intenzioni.
Una volta inseriti, i dati dell’utente vengono immediatamente trasmessi al server AiTM, dove vengono sfruttati per accedere ai conti della vittima.
Cosa possiamo fare?
Per difendersi da queste minacce è fondamentale adottare un approccio di sicurezza zero-trust e implementare tecnologie avanzate come l’intelligenza artificiale per rilevare attività sospette.
Inoltre, le organizzazioni devono educare i propri dipendenti sui rischi associati al phishing e migliorare la sicurezza delle loro infrastrutture.
Con strumenti come Rockstar 2FA che rendono il crimine informatico sempre più accessibile, è chiaro che il panorama della cyber security deve continuare a innovarsi per stare al passo con i criminali.