Akteri prijetnji koji stoje iza operacije, koji su od septembra napali 10.000 organizacija, iskoristili su svoj pristup hakovanim imejl nalozima žrtava da bi prevarili zaposlene da im pošalju novac.

Višefaktorska identifikacija, poznata i kao dvofaktorska autentifikacija, MFA ili 2FA, je zlatni standard za bezbjednost naloga. Ona zahtijeva od korisnika naloga da osim lozinkom, dokaže svoj identitet nečim što posjeduje ili kontroliše (fizički sigurnosni ključ, otisak prsta ili skeniranje lica). Sve veća upotreba MFA otežava hakerima preuzimanje naloga, ali su oni koji stoje iza ove kampanje pronašli način da zaobiđu MFA zaštitu.

U izvještaju Microsofta objašnjeno je da napadači koriste fišing sajt pod njihovom kontrolom kao proksi između korisnika i servera na koji korisnik pokušava da se prijavi. Kada korisnik unese lozinku na fišing sajt, ona se šalje legitimnom sajtu na koji je korisnik želio da se prijavi, a zatim taj sajt šalje MFA ekran proksi sajtu. Kada korisnik završi autentifikaciju, fišing sajt šalje zahtjev legitimnom sajtu koji vraća kolačić sesije koji je sada u rukama napadača, a fišing sajt preusmjerava korisnika na drugu stranicu. Korisnikov identitet ne mora da bude ponovo provjeravan na svakoj novoj posjećenoj stranici. Napad inače počinje fišing imejlom sa HTML prilogom koji vodi do proksi servera.

U danima nakon krađe kolačića, napadači su pristupali imejl nalozima zaposlenih i tražili poruke koje bi koristili za prevare, navodeći žrtve da prebacuju velike sume novca na račune za koje su vjerovale da pripadaju kolegama ili poslovnim partnerima. Napadači su koristili imejl prepiske i ukradeni identitet zaposlenog da ubijede drugu stranu da izvrši uplatu.

Da bi spriječili da hakovani zaposleni otkriju šta se dešava, napadači bi kreirali pravila prijemnog sandučeta koja su automatski premeštala određene imejlove u poseban folder arhive i označavali ih kao pročitane. Tokom narednih nekoliko dana, napadači bi se povremeno prijavljivali da bi provjerili da li ima novih mejlova.

Microsoftov izvještaj pokazuje koliko je lako da prevariti zaposlene u kompanijama. Ogroman broj imejlova i opterećenje na poslu idu na ruku hakerima.

MFA je jedna od najefikasnijih mjera za sprečavanje preuzimanja naloga. Međutim, nisu sve MFA jednake. Jednokratni kodovi za autentifikaciju, čak i kada se šalju SMS-om, daleko su bolji od ničega, ali oni mogu biti presretnuti.

Najefikasniji dostupni vidovi MFA su oni koji su u skladu sa standardima koje je postavila FIDO Alijansa u čitavoj industriji. Ove vrste MFA koriste fizički sigurnosni ključ kompanija kao što su Yubico ili Feitian ili čak Android ili iOS uređaj. Provjera autentičnosti takođe može biti izvršena pomoću otiska prsta ili skeniranja lica, a ono što je zajedničko svim MFA kompatibilnim sa FIDO standardima je otpornost na ovakve kampanje.

(B92)