Киберпреступники больше не ломают пароли вручную – теперь за них это делает фишинг на заказ (PhaaS).
Лидером среди атакующих платформ стал Tycoon 2FA, захвативший 89% рынка. Этот сервис позволяет любому новичку красть логины и пароли с минимальными усилиями. Вместо сложных хакерских техник – готовые решения: вредоносные скрипты маскируются с помощью шифра Цезаря и невидимых символов Unicode, а украденные данные передаются прямо в Telegram.
Помимо Tycoon 2FA, активны еще два сервиса – EvilProxy и Sneaky 2FA. EvilProxy использует обратный прокси, обманывая даже опытных пользователей: жертва вводит пароль на поддельной странице, а преступники тут же получают доступ к аккаунту. Sneaky 2FA специализируется на взломе Microsoft 365 – его страницы входа выглядят настолько реалистично, что подделку практически невозможно заметить.
Фишинговые атаки растут в геометрической прогрессии, и главным оружием остается электронная почта. Многие пользователи до сих пор открывают подозрительные письма и переходят по поддельным ссылкам.
Tycoon 2FA часто шифрует email жертвы в Base64, а у Sneaky 2FA в URL-адресах можно заметить странные окончания вроде /verify или /index. Однако если после ввода пароля внезапно появляется запрос на многофакторную аутентификацию – это тревожный сигнал.
Чтобы не стать жертвой фишинга, компании должны внедрять системы киберзащиты с искусственным интеллектом и учить сотрудников проверять URL-адреса перед вводом данных. Но главный совет – не верить в чудеса: если сайт кажется настоящим, но вызывает сомнения, лучше потратить 10 секунд на проверку, чем потом восстанавливать украденный аккаунт.
Лидером среди атакующих платформ стал Tycoon 2FA, захвативший 89% рынка. Этот сервис позволяет любому новичку красть логины и пароли с минимальными усилиями. Вместо сложных хакерских техник – готовые решения: вредоносные скрипты маскируются с помощью шифра Цезаря и невидимых символов Unicode, а украденные данные передаются прямо в Telegram.

Помимо Tycoon 2FA, активны еще два сервиса – EvilProxy и Sneaky 2FA. EvilProxy использует обратный прокси, обманывая даже опытных пользователей: жертва вводит пароль на поддельной странице, а преступники тут же получают доступ к аккаунту. Sneaky 2FA специализируется на взломе Microsoft 365 – его страницы входа выглядят настолько реалистично, что подделку практически невозможно заметить.
Более того, если система обнаруживает, что пользователь зашел через VPN, его просто отправляют на Wikipedia, скрывая следы атаки.
Фишинговые атаки растут в геометрической прогрессии, и главным оружием остается электронная почта. Многие пользователи до сих пор открывают подозрительные письма и переходят по поддельным ссылкам.
Tycoon 2FA часто шифрует email жертвы в Base64, а у Sneaky 2FA в URL-адресах можно заметить странные окончания вроде /verify или /index. Однако если после ввода пароля внезапно появляется запрос на многофакторную аутентификацию – это тревожный сигнал.
Чтобы не стать жертвой фишинга, компании должны внедрять системы киберзащиты с искусственным интеллектом и учить сотрудников проверять URL-адреса перед вводом данных. Но главный совет – не верить в чудеса: если сайт кажется настоящим, но вызывает сомнения, лучше потратить 10 секунд на проверку, чем потом восстанавливать украденный аккаунт.
Для просмотра ссылки необходимо нажать
Вход или Регистрация