Modlishka ─ egy automatizált adathalász eszköz pentestereknek

Piotr Duszyński lengyel biztonsági kutató közzétett egy Modlishka névre keresztelt sérülékenység vizsgálati eszközt a GitHubon, amellyel egyszerű módon automatizálhatóak az adathalász támadások, és még a kétfaktoros hitelesítéssel ellátott fiókok is sikeresen támadhatóak, azok kivételével, amelyek U2F-alapú hardverkulcsokkal védettek. A Modlishka lényegében egy módosított reverse proxy, amely a felhasználó és a támadott weboldal között helyezkedik el. Az áldozat a Modlishka szerverhez csatlakozik, ami a háttérben a felhasználót megszemélyesítve intéz kérést a valódi oldal felé. Az áldozathoz ugyan eljutnak a valós oldalról származó információk, azonban ezek kompromittálódnak, hiszen a forgalom keresztül halad és rögzítésre kerül a Modlishka szerveren. A program nagy előnye, hogy ennek használatával a sérülékenység vizsgálóknak nem kell megtévesztő oldalt készíteniük ─ hiszen az a célkeresztben lévő site legitim elemeit használja valós időben ─ csupán egy, az eredetire hasonlító domain nevet, valamint egy ehhez tartozó valid TLS tanúsítványt. Ugyanakkor többen is aggályosnak vélik egy ilyen program széles körben történő elérhetővé tételét, attól tartva, hogy az a „script kiddie-k” között nagy népszerűségre tesz majd szert. Duszyński erre reagálva elmondta, úgy véli, csupán egy bizonyítottan működő megvalósíthatósági példa (proof-of-concept) képes felhívni a figyelmet a valós veszélyre. Az Amnesty International egy tavaly decemberi jelentése szerint egyes állami támogatású hacker csoportok már aktívan használnak olyan adathalász megoldásokat, amelyek képesek a kétfaktoros hitelesítéssel védett fiókok kompromittálására.