logo-image
Главная О нас Статьи

Новые формы фишинга: как поддельные страницы авторизации воруют пароли

Зачем злоумышленники имитируют формы входа и как они обходят 2FA

Традиционные фишинговые атаки эволюционировали. Теперь мошенники не просто копируют сайты, а используют сложные механизмы, которые в реальном времени перехватывают пароли, одноразовые коды и токены авторизации. Такие схемы становятся особенно опасными при использовании поддельных страниц входа в аккаунт.

1. Имитация страниц авторизации в точности до пикселя

Злоумышленники создают фишинговые копии популярных сервисов: Google, Facebook, банков и онлайн-магазинов. Пользователь не замечает подвоха, так как интерфейс, логотипы и даже анимации идентичны оригиналу. Единственное отличие — адрес сайта, на который пользователь попадает через поддельную ссылку из письма, мессенджера или рекламы.

2. Перехват паролей и токенов в реальном времени

После ввода логина и пароля, данные сразу передаются на сервер злоумышленников. В некоторых случаях используется проксирование — пользователь действительно входит в настоящий сервис, но через «прокладку», где перехватываются все запросы, включая одноразовые коды двухфакторной аутентификации.

3. Обход двухфакторной защиты (2FA)

Современные фишинговые платформы, например Evilginx и Modlishka, умеют обманывать 2FA. После того как пользователь вводит одноразовый код (например, из SMS), он также передаётся злоумышленникам, и те могут немедленно авторизоваться в настоящем сервисе — быстрее, чем код станет недействительным.

4. Использование push-атаки

Мошенники инициируют запрос входа и надеются, что пользователь одобрит push-уведомление на своём устройстве, не задумываясь. Это стало особенно актуально с массовым использованием push-аутентификации в банковских приложениях и корпоративных сервисах.

5. Скрытие URL через мобильные браузеры

На мобильных устройствах адресная строка часто скрывается или обрезается. Этим пользуются злоумышленники, чтобы замаскировать фальшивый домен. Кроме того, визуально домен может быть очень похож на настоящий (например, с подменой символов или использованием кириллицы вместо латиницы).

Как защититься от таких атак?

  • Никогда не переходите по ссылкам из писем, если не уверены в их происхождении.
  • Проверяйте доменное имя вручную. Используйте закладки для входа в важные сервисы.
  • Используйте аппаратные ключи (например, YubiKey) — они не передают коды злоумышленникам.
  • Настройте уведомления о входе и регулярно проверяйте историю активности аккаунта.
  • Не подтверждайте push-запросы, если вы не инициировали вход.

Заключение

Поддельные страницы авторизации становятся всё сложнее и опаснее. Мошенники адаптируются под привычки пользователей и используют технологические лазейки, чтобы перехватывать не только пароли, но и коды двухфакторной аутентификации. Главное средство защиты — осознанность и соблюдение цифровой гигиены.

logo
Главная Статьи О нас Контакты
vk-logo whatsapp-logo tg-logo

Make by BlackSprut Copyright 2025