Forskare har upptäckt en utstuderad metod som cyberbrottslingar använder för att behålla kontrollen över komprometterade konton.
Hemlig bakdörr till ditt konto som ingen kan stänga


Mest läst i kategorin
Inte ens en återställning av lösenordet eller multifaktorautentisering kan stoppa intrånget, skriver säkerhetsföretaget Proofpoint.
Denna typ av attack, som utnyttjar en lucka i OAuth-applikationer, ger illasinnade aktörer långvarig tillgång till molnmiljöer och kan leda till en rad andra allvarliga intrång.
Strategin innebär att obehöriga kan skapa och auktorisera interna applikationer med skräddarsydda behörigheter.
Hackare använder OAuth för permanent åtkomst
Säkerhetsexperter på Proofpoint har observerat hur hotaktörer använder sig av OAuth-applikationer som ett vapen för att skaffa sig långvarig åtkomst i komprometterade miljöer.
Detta innebär att hackare kan behålla sin tillgång även efter att användaren har bytt lösenord eller aktiverat multifaktorautentisering (MFA), skriver TechRadar.
Attacken har potential att orsaka stor förödelse eftersom åtkomst till ett molnkonto kan öppna dörren för en kedja av andra intrång.
Denna kontoövertagning (ATO) har blivit allt vanligare då det tillåter cyberbrottslingar att kapa konton, exfiltrera information och använda detta som en språngbräda för ytterligare attacker.
Frekvensen och allvaret i dessa strategier ökar snabbt.
Dold fälla på mobilen: Bedragarna kan ta full kontroll på distans
Världen blir alltmer uppkopplad och smidig, men det innebär tyvärr också en ökad risk för allvarliga cyberhot.
Senaste nytt
Bestående åtkomst även efter åtgärder
Forskarna har utvecklat ett så kallat ’proof of concept’ för att visa hur en sådan attack kan se ut i praktiken. De har även upptäckt ett verkligt exempel där experter noterade en lyckad inloggning, troligen kopplad till social ingenjörskonst i form av ’Adversary-in-the-middle’-attacker.
”Efter ungefär 4 dagar ändrades användarens lösenord, varpå vi observerade misslyckade inloggningsförsök från en nigeriansk bostads-IP-adress,” förklarar forskarna.
”Men applikationen förblev aktiv. Denna fallstudie visar att hoten inte bara är teoretiska – utan aktiva, utnyttjade risker i det nuvarande hotlandskapet.”
Det enda sättet att återkalla åtkomsten i dessa fall, innan de hemliga autentiseringsuppgifterna löper ut (vilka förblir giltiga i två år), är genom att manuellt ta bort behörigheterna.
Detta understryker vikten av att regelbundet granska och kontinuerligt övervaka applikations- och kontobehörigheter.
Låg bakom kriminellt nätverk – nu beslagtas 165 miljarder
Amerikanska myndigheter har slagit till mot en global kriminell organisation och beslagtagit tillgångar värda 165 miljarder svenska kronor.
Missa inte:
Chockresultat: Suv:arna underkänns i livsfarligt älgtest. E55
Ska din digitala klon besluta om du ska leva eller dö? Dagens PS
Krisberedskap- styrkan i att samarbeta med grannarna. News 55
ANNONS

Åsa Wallenrud är en driven och erfaren motorjournalist med en stark passion för bilvärlden och teknik, gärna i kombination. Arbetat med varumärken som TV4 Nyhetsmorgon, Facit, M3, Lilla Gumman, Hem och Villamässor, Blocket, Byt Bil mfl. Har du en bra historia? Maila mig [email protected]

Åsa Wallenrud är en driven och erfaren motorjournalist med en stark passion för bilvärlden och teknik, gärna i kombination. Arbetat med varumärken som TV4 Nyhetsmorgon, Facit, M3, Lilla Gumman, Hem och Villamässor, Blocket, Byt Bil mfl. Har du en bra historia? Maila mig [email protected]









