Rockstar 2FA, un toolkit di Phishing-as-a-Service (PhaaS) progettato per colpire gli utenti di Microsoft 365, inclusi coloro che utilizzano l’autenticazione a due fattori (2FA), è la nuova minaccia che sfrutta tecniche sofisticate per aggirare anche le difese più avanzate.
Indice degli argomenti
Phishing-as-a-Service: il crimine diventa accessibile
Sviluppato come evoluzione del kit DadSec, noto anche come Phoenix, Rockstar 2FA viene offerto in abbonamento su piattaforme come ICQ e Telegram, con prezzi che variano dai 200 dollari per due settimane ai 350 dollari per un mese.
Il ROI della Cybersecurity: come trasformarlo in una strategia vincente per il top management
Questo modello di business rende il phishing accessibile anche ai criminali con competenze tecniche limitate, fornendo strumenti avanzati come:
- Bypass della 2FA e raccolta di cookie di autenticazione.
- Protezioni antibot.
- Temi di login personalizzabili che imitano servizi popolari.
- Integrazione con bot di Telegram per la gestione delle campagne.
Un pannello di controllo moderno e intuitivo consente agli utenti del servizio di monitorare i risultati delle campagne, generare URL e allegati e personalizzare i temi delle pagine di phishing.
Attacchi AiTM: una minaccia in crescita
Il kit utilizza attacchi Adversary-in-the-Middle (AiTM) per intercettare credenziali e cookie di sessione. Questo metodo permette ai criminali di accedere agli account anche quando è attivata la 2FA, un dettaglio che evidenzia l’urgenza di soluzioni di sicurezza più robuste.
Secondo i ricercatori di Trustwave, le campagne email sfruttano diversi vettori iniziali, tra cui URL, codici QR e allegati, spesso inviati da account compromessi. L’uso di link legittimi, come quelli ospitati su piattaforme come Microsoft OneDrive o Atlassian Confluence, aiuta a superare i filtri antispam.
Un’illusione di fiducia
Le pagine di phishing imitano alla perfezione quelle di servizi autentici, utilizzando codice HTML offuscato per nascondere le loro intenzioni.
Una volta inseriti, i dati dell’utente vengono immediatamente trasmessi al server AiTM, dove vengono sfruttati per accedere ai conti della vittima.
Cosa possiamo fare?
Per difendersi da queste minacce è fondamentale adottare un approccio di sicurezza zero-trust e implementare tecnologie avanzate come l’intelligenza artificiale per rilevare attività sospette.
Inoltre, le organizzazioni devono educare i propri dipendenti sui rischi associati al phishing e migliorare la sicurezza delle loro infrastrutture.
Con strumenti come Rockstar 2FA che rendono il crimine informatico sempre più accessibile, è chiaro che il panorama della cyber security deve continuare a innovarsi per stare al passo con i criminali.