Hoe meer mensen
phishable MFA gaan gebruiken, hoe vaker cybercriminelen
evil proxies zullen gaan inzetten, zoals Evilginx2 ([1] van 3 november, bron: [2]).
[1]
https://www.ironnet.com/blog/robin-banks-still-might-be-robbing-your-bank-part-2[2]
https://www.bleepingcomputer.com/news/security/robin-banks-phishing-service-returns-to-steal-banking-accounts/Hoe werkt zo'n "evil proxy"Fictief persoon Jan krijgt dan
bijvoorbeeld een e-mail met als afzender "Google" waarin staat dat cybercriminelen zijn wachtwoord hebben geraden, maar dankzij MFA nog niet hebben kunnen inloggen. Jan wordt echter dringend aangeraden om zo snel als mogelijk in te loggen op de in de e-mail getoonde link
https://accounts.google.com/.
Echter, "onder" die getoonde link zit ofwel
https://accounts-google.com/ ofwel een verkorte link (zoals een bit.ly link) die Jan's browser doorstuurt naar
https://accounts-google.com/.
Hopelijk ten overvloede:
https://accounts-google.com/ kan een totaal andere eigenaar hebben dan
https://accounts.google.com/ (let op het streepje versus de punt tussen "accounts" en "google").
Dat is een nep website, een proxy (bidirectionele doorgever) die de hele webpagina van
https://accounts.google.com/ exact kopieert en alles wat jij invoert op
https://accounts-google.com/ ook weer invoert op
https://accounts.google.com/, als volgt:
Jan nep website van "AitM"
.-------------------------.
| O |
O --> | [_] accounts-google.com |
/|\ | |
/ \ | Inloggen bij Google |
| Naam [ Jan@gma..] |
| Password [ Geheim! ] |
| MFA code [ 173819 ] |
'-------------------------'
^
"AitM" O |
logt in /|\ |
als Jan / \ |
v
.-------------------------.
| O |
| [_] accounts.google.com |
| |
| Inloggen bij Google |
| Naam [ Jan@gma..] |
| Password [ Geheim! ] |
| MFA code [ 173819 ] |
'-------------------------'
echte website
O staat voor gesloten hangslotje
[_] (https-verbinding)
Als Jan de juiste inloggegevens invult op de
nep website, en de software van de AitM (Attacker in the Middle) die gegevens naar de echte website heeft doorgestuurd, zal de echte website een authenticatie-cookie terugsturen
naar de AitM die daarmee is ingelogd in het account van Jan.
Als de AitM
langduriger toegang wil houden tot het account van Jan, kan die AitM proberen om de de huidige MFA-methode te kapen (om te zetten naar diens eigen smartphone) of om een MFA-methode toe te voegen. Meestal moet de echte eigenaar daarvoor opnieuw diens inloggegevens invoeren (als er sprake is van een controle via e-mail, werkt dit niet). Als de AitM snel genoeg is en er een TOTP-code gebruikt is, kan deze wellicht nog worden hergebruikt (user-ID en wachtwoord heeft de AitM natuurlijk al). Om Jan opnieuw diens inloggegevens te laten invoeren (met een ondertussen gewijzigde MFA-code), kan de AitM op de nep website liegen dat de eerste inlogpoging mislukt is: "er ging iets mis, probeer opnieuw".
Steeds minder zinvolle gangbare MFADe suggestie dat met gangbare MFA jouw accounts
wél veilig zijn, is in toenemende mate onjuist; zelfs Microsoft Authenticator
met number matching en/of
locatiebepaling helpt geen zier bij dit soort aanvallen. In de campagne voor het gebruik van multifactorauthenticatie [3] zie ik, in de meeste gevallen, zelfs het advies om SMS als MFA-methode in te stellen, wat notabene
afgeraden wordt door de CISA van de VS [4].
[3]
https://veiliginternetten.nl/inloggen-in-twee-stappen/toolkit-tweestapsverificatie/[4]
https://www.security.nl/posting/773092/VS+adviseert+tegen+gebruik+van+sms+voor+MFA%2C+pleit+voor+fysieke+tokensNergens in [3] (en [1]) zie ik een waarschuwing dat je zorgvuldig de domeinnaam + slotje moet checken voordat je iets invult, noch hoe eenvoudig het voor cybercriminelen is om surfers met "lijkt op" domeinnamen op het verkeerde been te zetten.
Dit soort MFA is nauwelijks veiliger dan unieke, niet te raden en voldoende lange wachtwoorden (uit een goede wachtwoordmanager). Bovendien vinden veel mensen MFA maar lastig, en door de vele verschillende (allemaal meer of minder omzeilbare) MFA-methodes (elk met bijbehorende fans) zien velen door de bomen het bos niet meer. Daar komt bij dat je door allerlei omstandigheden (tijdelijk) geen toegang kunt hebben tot de benodigde MFA-codes, en daardoor niet in kunt loggen (waar vaak risicovolle "downgrade" mechanismes voor worden bedacht). Ten slotte kunnen MFA-codes afleiden van waar je echt op moet letten (mét en zonder gangbare MFA): de domeinnaam ( + hangslotje ten teken van een https-verbinding) - waarbij je precies moet weten hoe die domeinnaam hoort te luiden.