Salty2FA – новата заплаха, която заобикаля двуфакторната автентикация

Фишинг атаките вече не са просто имейли с правописни грешки и подозрителни линкове. През последните години те се превърнаха в добре организиран бизнес модел, познат като Phishing-as-a-Service (PhaaS). Това означава, че всеки, който иска да извърши кибератака, може да си „наеме“ готови инструменти за фишинг – бързо, евтино и без да е експерт.

Най-новото попълнение в този „черен пазар“ е Salty2FA – комплект за фишинг атаки, който беше разкрит от изследователи на платформата ANY.RUN. Той е особено опасен, защото може да заобикаля различни методи за двуфакторна автентикация (2FA) – SMS кодове, push известия и дори обаждания по телефона. С други думи, дори ако една компания има защитени акаунти с 2FA, Salty2FA може да излъже служителите и да „открадне“ както паролата, така и еднократния код.

Кои са най-застрашени?

Атаките вече се наблюдават активно в САЩ и Европа, като най-силно засегнати са секторите:

  • Финанси и банки
  • Енергетика (вкл. соларна индустрия)
  • Телекомуникации
  • Здравеопазване
  • Логистика и транспорт
  • Държавна администрация
  • Образование и консултантски услуги

В някои държави като Индия, Канада и Франция са засегнати дори индустрии като металургия и индустриално производство.

Salty2FA започва да набира скорост през лятото на 2025 г., а първи следи от активността му са засечени още през март–април. Към днешна дата нови кампании се регистрират ежедневно.

Как работи една такава атака? (Реален случай)

Един от анализираните от ANY.RUN сценарии показва колко добре са подготвени тези кампании.

Имейл примамка – служител получава писмо със заглавие „External Review Request: 2025 Payment Correction“. Това звучи като важна и спешна задача, свързана с плащане.

Фалшива страница за вход – в имейла има линк, който води към страница, изглеждаща досущ като официален вход в Microsoft. Тя минава през Cloudflare проверки, за да избегне автоматични филтри.

Кражба на данни – служителят въвежда своето потребителско име и парола, които моментално се изпращат към сървър на атакуващите.

Заобикаляне на 2FA – ако акаунтът има двуфакторна защита, системата „подканя“ потребителя да въведе кода. Salty2FA може да прихване SMS, push или телефонно потвърждение.

В резултат – хакерите получават пълен достъп до корпоративния акаунт.

Защо е толкова опасно?

Традиционните методи за защита като антивирусни програми или статични индикатори (домейни, IP адреси, хешове) често не успяват да спрат подобни атаки, защото инфраструктурата на Salty2FA се променя ежедневно. Това, което остава постоянно, са поведенческите модели – например структурата на фалшивите страници и логиката на процеса.

Как компаниите могат да се защитят?

За да се намали рискът от подобни атаки, експертите препоръчват:

  • Поведенческо засичане на заплахи – вместо да се следят само домейни и IP адреси, да се наблюдават модели на поведение.
  • Използване на sandbox среди – съмнителни имейли и файлове трябва да се тестват в изолирана среда, където целият процес на атаката може да бъде проследен.
  • По-сигурни методи за автентикация – приложения за 2FA или хардуерни токени са по-надеждни от SMS и телефонни обаждания.
  • Обучение на служителите – чести примамки като „погрешно плащане“, „фактура“ или „потвърждение на сметка“ трябва винаги да будят съмнение.
  • Интегриране на резултати от sandbox анализи в системите за сигурност (SIEM/SOAR), за да се реагира бързо при нови атаки.

Какво печелят организациите от модерните решения?

  • Компаниите, които използват интерактивни инструменти като ANY.RUN, отчитат: До 3 пъти по-ефективна работа на екипите по сигурност.
  • 50% по-бързо разследване на инциденти – от часове до минути.
  • Почти 30% по-малко ескалации към по-високи нива на специалисти.
  • 88% от заплахите се засичат за под 60 секунди, което дава възможност за реакция, преди да настъпят реални щети.

Заключение

Salty2FA е ярък пример как фишингът се развива със скоростта на истински бизнес, а не на хаотични измамници. Той комбинира социално инженерство, технически трикове и автоматизация, за да заобиколи дори модерни защити като двуфакторната автентикация.

Затова организациите трябва да променят подхода си – от реактивна защита към проактивно засичане и обучение. Само така може да се намали рискът служител да стане следващата „врата“ за сериозен пробив в компанията.

Тагове:

#Бизнес Сигурност | #Идентификационни Данни | #Изтичане На Данни | #Киберзаплахи | #Корпоративна Сигурност | #Кражба На Данни | #Фишинг | #Човешки Фактор |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...