ظهر مؤخرًا في السوق السوداء كيت تصيد إلكتروني متطور يُعرف باسم “SessionShark O365 2FA/MFA”، مصمم خصيصًا لتجاوز أنظمة المصادقة الثنائية والمتعددة (MFA/2FA) الخاصة بـ Microsoft 365.
كيف يعمل هذا الكيت الخطير؟
-
يستخدم تقنية “Adversary-in-the-Middle” (AiTM) لاعتراض جلسات المستخدمين وسرقة بياناتهم.
-
مزود بـ إمكانيات التخفي لتجنب الكشف من قبل أنظمة الأمن الآلية، مثل:
-
دعم اختبارات CAPTCHA لمنع المسح الأمني.
-
تكامل مع خدمات Cloudflare لتعزيز التخفي.
-
لوحة تحكم متكاملة تتيح للقراصنة الوصول إلى سجلات البيانات المسروقة.
-
خلفية التسويق المزيف:
يُروج لهذا الكيت في المنتديات السرية تحت غطاء “الاستخدام التعليمي والأخلاقي”، لكن الخبراء يؤكدون أن هذه حيلة شائعة لتجنب المساءلة القانونية.
-
شركة SlashNext للأمن السيبراني كشفت أن عبارات مثل “لأغراض تعليمية” أو “منظور القرصنة الأخلاقية” ما هي إلا تلميح واضح للقراصنة بأن الأداة مخصصة للاختراق.