iT邦幫忙

2022 iThome 鐵人賽

3

Cookie Theft(pass-the-cookie attack)的Session劫持技術存在多年,可繞過MFA的保護機制,2021年10月Google已指出鎖定YouTube創作者的網路釣魚與社交工程活動,並提出警告

詳情請參考
https://blog.google/threat-analysis-group/phishing-campaign-targets-youtube-creators-cookie-theft-malware

微軟揭露駭客使用一項AiTM網釣攻擊,利用Cookie theft手法後,冒用身分並發動BEC詐騙。攻擊者將釣魚網站以代理伺服器方式設在用戶連線至目標網站之間,目的是竊取使用者的憑證與期間Cookie。

詳情請參考
http://www.microsoft.com/en-us/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud/
 

 

INDEX:

Yes
案例:https://www.youtube.com/watch?v=pvNNMxouy8o

Yes
案例:https://www.youtube.com/watch?v=CB7m8-VMKzw

技術專欄:HTTP Session 攻擊與防護(請參考DEVCOVE)
https://devco.re/blog/2014/06/03/http-session-protection/


下一篇
上網與人交際風險(你快點回火星吧,地球是很危險的!)
系列文
生活資安五四三 生活中的資安迷思FAQ(2022)2
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言