Így néz ki, amikor feltörik a Binance számlád

spot_img

Néhány héttel ezelőtt jelent meg az a tanulmány, ami egy mobiltelefonokon is egyre inkább terjedőben lévő támadási formára hívja fel a figyelmet.

A LOTL (Living off the land – Megélni abból, ami van) hack-ek lényege, hogy a támadók nem feltörni akarják az adott rendszert, hanem az abba gyárilag beépített kisegítő funkciók felhasználásával érik el a céljaikat. Mivel ezek az alkalmazások a gyorsabb működés érdekében fehér listán vannak, a működésükben fellépő kisebb változások általában nem tűnnek fel a védelemért felelős komponenseknek, amiket így trójai falóként megkerülve már szabadon lehet garázdálkodni az operációs rendszerekben.

A főleg Android telefonokat érintő LOTL-t sokszor a különböző banki alkalmazások feltörésére szokták felhasználni, mivel néhány pillanat alatt kinyerhető velük a telefonra telepített 2FA szoftver által létrehozott dinamikus azonosító, emellett pedig a megerősítő SMS és/vagy email visszaigazolására is alkalmasak.

A lenti videón egy LOTL-t alkalmazó Binance hacket nézhettek végig, amiben néhány másodperc alatt hozzáférést szereztek a telefonra letöltött tőzsde alkalmazáshoz, kinyerték a hozzá tartozó 2FA kódot, elküldték a visszaigazoló emailt, majd távoztak annak számlaegyenlegével.

A LOTL ellen nehéz védekezni. A bevezetőben is említett elemzés szerint csak akkor lehetünk teljesen biztosak magunkban, ha az olyan másodlagos azonosítók, mint például a 2FA nem a biztosítani kívánt szoftvereket is futtató telefonon, hanem egy másik készüléken  (másik telefon, vagy dedikált 2FA tokenen) van telepítve, vagy ha az azonosítást valamilyen biometrikus ismertetőjegy megadásához is hozzárendeljük.

Szülinapi akció a CoinCashnél: vásárold meg a legnépszerűbb DeFi-tokeneket, 3% extra jóváírással. >>

spot_img
spot_img
spot_img
spot_img