Главная OSINT Новости Signals
CYBER

Фишинг-сервис 'Starkiller': Продвинутая платформа, проксирующая живые страницы входа и обходящая MFA

🕓 2 min read

Новая и высокоразвитая платформа фишинга как услуги (PhaaS), получившая название "Starkiller", повышает уровень киберугроз, используя хитрый метод атаки на основе прокси. В отличие от традиционных фишинговых наборов, которые размещают статические копии страниц входа, Starkiller динамически загружает *фактическую, живую* страницу входа целевого бренда—такого как Microsoft, Apple или Google—непосредственно с легитимного домена. Затем он позиционирует себя как злонамеренный посредник, незаметно передавая все данные, включая имена пользователей, пароли и, что критически важно, коды многофакторной аутентификации (MFA), между жертвой и реальным сайтом. Эта техника не только создает высокоубедительный фишинговый опыт, способный обойти проверку пользователем, но и успешно преодолевает одноразовые коды из приложений-аутентификаторов или SMS, поскольку прокси отправляет их в реальном времени для завершения входа в настоящий сервис.

Сервис демократизирует продвинутую киберпреступность, устраняя значительные технические барьеры. Начинающим фишерам больше не нужны знания в настройке серверов, доменов, SSL-сертификатов или прокси-сервисов. Через удобный интерфейс клиенты Starkiller просто выбирают бренд для имитации. Затем платформа генерирует обманчивый URL-адрес, визуально имитирующий легитимный домен, при этом направляя весь трафик через инфраструктуру злоумышленника. Распространенный трюк включает использование символа "@" в ссылке (например, `login.microsoft.com@[malicious-domain].ru`). В URL-адресе все, что стоит до "@", часто интерпретируется браузерами как данные имени пользователя, а это означает, что жертва видит знакомый префикс домена, в то время как ее незаметно перенаправляют на сервер злоумышленника, размещенный на совершенно другом домене, часто использующем .ru или другие общие домены верхнего уровня (TLD).

Согласно подробному анализу компании безопасности Abnormal AI, операционная модель Starkiller представляет собой серьезную проблему как для пользователей, так и для автоматических систем обнаружения. Поскольку конечная страница, представленная жертве, является подлинным веб-сайтом—загруженным в реальном времени из интернета—традиционные индикаторы, такие как плохое качество HTML или неправильные логотипы, отсутствуют. Сервис также интегрируется с различными сервисами сокращения URL-адресов для дальнейшего сокрытия конечного вредоносного назначения. Эта возможность проксирования означает, что даже безопасно настроенные пользователи, проверяющие действительные SSL-сертификаты, увидят легитимное соединение с доменом реального бренда, поскольку прокси загружает контент напрямую из источника.

Появление Starkiller сигнализирует об опасной эволюции в экономике фишинга, переходе от любительских наборов к профессиональным, сервисно-ориентированным платформам, которые снижают порог входа для высокоэффективных атак. Его способность собирать токены MFA в реальном времени особенно тревожна, поскольку она сводит на нет основной защитный слой, на который полагаются миллионы организаций и частных лиц. Защита от таких угроз требует перехода от осведомленности пользователей к более надежным техническим мерам контроля. Организациям следует внедрять устойчивые к фишингу методы MFA, такие как ключи безопасности FIDO2/WebAuthn, и использовать продвинутые решения для безопасности электронной почты, которые могут анализировать поведение ссылок и паттерны прокси. Для частных лиц бдительность остается ключевой: тщательная проверка *всего* URL-адреса в адресной строке перед вводом учетных данных и осторожность в отношении ссылок для входа в нежелательных сообщениях являются необходимыми практиками в эпоху, когда фишинговая страница, которую вы видите, может быть тревожно реальной.

Telegram X LinkedIn
Назад