{"id":7935,"date":"2025-04-28T09:09:11","date_gmt":"2025-04-28T07:09:11","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7935"},"modified":"2025-04-28T09:09:11","modified_gmt":"2025-04-28T07:09:11","slug":"sessionshark-cilja-na-office-365","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/","title":{"rendered":"SessionShark cilja na Office 365"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Novi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>alat je primije\u0107en na mra\u010dnom internetu, nazvan <em>SessionShark<\/em>. Ovaj sofisticirani komplet koristi napredne taktike kako bi ubjedljivo imitirao stranice za prijavu na <em>Office<\/em> 365 prilago\u0111avaju\u0107i se razli\u010ditim radnim procesima ili porukama o gre\u0161kama radi maksimalne uvjerljivosti. Kao rezultat toga, korisnici mogu nesvjesno da odaju svoje podatke za prijavu, <a href=\"https:\/\/slashnext.com\/blog\/sessionshark-steals-session-tokens-to-slip-past-office-365-mfa\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>SlashNext<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7936\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7936\" class=\"size-full wp-image-7936\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit.jpg\" alt=\"SessionShark\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/SessionShark-Phishing-Toolkit-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7936\" class=\"wp-caption-text\"><em>SessionShark cilja na Office 365; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#SESSIONSHARK\">SESSIONSHARK<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#SessionShark_funkcionisanje\">SessionShark funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Napredne_funkcije\">Napredne funkcije<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Napredna_antibot_tehnologija\">Napredna antibot tehnologija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Maskiranje_phishing_infrastrukture\">Maskiranje phishing infrastrukture<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Poboljsane_mogucnosti_prikrivenosti\">Pobolj\u0161ane mogu\u0107nosti prikrivenosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Imitiranje_Microsoft_okruzenja_za_prijavu\">Imitiranje Microsoft okru\u017eenja za prijavu<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#Preuzimanje_podataka_i_korisnicka_podrska\">Preuzimanje podataka i korisni\u010dka podr\u0161ka<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/04\/28\/sessionshark-cilja-na-office-365\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SESSIONSHARK\"><\/span><strong><em>SESSIONSHARK<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SessionShark<\/em> je sofisticirani komplet alata koji radi po modelu <em>phishing<\/em> kao usluga (eng. <em>phishing-as-a-service \u2013 PhaaS<\/em>) koji je izazvao zna\u010dajnu pa\u017enju me\u0111u zlonamjernim akterima. Ovaj zlonamjerni alat je posebno dizajniran sa jednim ciljem: da zaobi\u0111e za\u0161titu autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za <em>Microsoft Office 365<\/em> naloge.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Koriste\u0107i napredne tehnike i funkcije, <em>SessionShark<\/em> omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da presretnu tokene sesije &#8211; jedinstvene kola\u010di\u0107e za autentifikaciju koje izdaje <em>Office 365<\/em> nakon \u0161to je korisnik uspje\u0161no zavr\u0161io autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>). Ovi ukradeni tokeni se zatim mogu koristiti za otmicu naloga sa zabrinjavaju\u0107om lako\u0107om, \u0161to ga \u010dini potencijalnom prijetnjom u rukama vje\u0161tih zlonamjernog aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SessionShark_funkcionisanje\"><\/span><strong><em>SessionShark<\/em> funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U dana\u0161njem digitalnom okru\u017eenju, autentifikacija u vi\u0161e koraka (<em>MFA<\/em>) postala je klju\u010dna bezbjednosna mjera za za\u0161titu osjetljivih informacija i spre\u010davanje neovla\u0161tenog pristupa korisni\u010dkim nalozima. Me\u0111utim, kao i kod svakog bezbjednosnog protokola, uvijek postoje na\u010dini da zlonamjerni akteri prona\u0111u ranjivosti i iskoriste ih. Jedna od takvih prijetnji je napada\u010d u sredini (eng. <em>adversary-in-the-middle \u2013 AiTM<\/em>) <em>phishing<\/em> komplet, \u0161to koristi <em>SessionShark <\/em>za zaobila\u017eenje autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) za\u0161tite na <em>Office 365<\/em> nalozima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U svojoj su\u0161tini, zlonamjerni akter u sredini (<em>AiTM<\/em>) <em>phishing<\/em> komplet funkcioni\u0161e tako \u0161to presre\u0107e komunikaciju izme\u0111u korisni\u010dkog ure\u0111aja i legitimne internet stranice ili usluge. U ovom slu\u010daju, <em>SessionShark<\/em> se koristi da prevari \u017ertve da otkriju svoje podatke za prijavu i tokene sesije, \u010dime dobija neovla\u0161teni pristup svom nalogu. Za razliku od tradicionalnih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kompleta koji jednostavno kradu korisni\u010dka imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, <em>SessionShark<\/em> cilja bezbjedniji protokol \u2013 autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) presretanjem jedinstvenih kola\u010di\u0107a za autentifikaciju koje izdaje <em>Office 365<\/em> nakon \u0161to korisnik uspje\u0161no zavr\u0161i autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovi tokeni slu\u017ee kao dokaz da je korisnik pro\u0161ao sve bezbjednosne provjere i da je aktivno autentifikovan. Kada je \u017ertva namamljenja na ubjedljivu la\u017enu stranicu za prijavu na <em>Office 365<\/em> koju generi\u0161e <em>SessionShark<\/em>, njeni podaci za prijavu i kola\u010di\u0107 sesije se bilje\u017ee u realnom vremenu. Zlonamjerni akter zatim koristi ukradeni token sesije da bi direktno pristupio nalogu \u017ertve, zaobilaze\u0107i potrebu za jednokratnom lozinkom ili bilo kakvim daljim izazovom autentifikacije u vi\u0161e koraka (<em>MFA<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napredne_funkcije\"><\/span><strong>Napredne funkcije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kreatori su opremili <em>SessionShark<\/em> <em>phishing<\/em> komplet alata nizom funkcija protiv detekcije i uz opcije prikrivenosti, \u0161to ga \u010dini zastra\u0161uju\u0107im oru\u017ejem u rukama zlonamjernih aktera. Ove napredne mogu\u0107nosti omogu\u0107avaju zlonamjernim akterima da izbjegnu otkrivanje od strane bezbjednosnih izolovanih okru\u017eenja (eng. <em>sandboxes<\/em>) i obavje\u0161tajnih izvora o prijetnjama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Napredna_antibot_tehnologija\"><\/span><strong>Napredna antibot tehnologija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih prednosti <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata je njegova funkcija: napredna antibot tehnologija. Ova mogu\u0107nost koristi tehnike ljudske verifikacije kao \u0161to su <em>CAPTCHA<\/em> (potpuno automatizovani javni Tjuringovi testovi za razlikovanje ra\u010dunara i ljudi) kako bi blokirala automatizovane bezbjednosne skenere da otkriju <em>phishing<\/em> lokaciju. Uklju\u010divanjem ovih antibot mjera, zlonamjerni akteri mogu sprije\u010diti da njihove zlonamjerne internet stranice ozna\u010di bezbjednosni softver ili da ih otkriju izolovana okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U su\u0161tini, napredna antibot tehnologija omogu\u0107ava korisnicima <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata da kreiraju ubjedljive la\u017ene stranice za prijavu koje su otporne na otkrivanje od strane automatizovanih sistema. Ovo organizacijama sve vi\u0161e ote\u017eava identifikaciju i blokiranje <em>phishing<\/em> poku\u0161aja koriste\u0107i tradicionalne metode. Kao rezultat toga, zlonmajerni akteri mogu sa sigurno\u0161\u0107u da koriste ove alate bez brige da \u0107e biti uhva\u0107eni u ranim fazama svojih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Maskiranje_phishing_infrastrukture\"><\/span><strong>Maskiranje <em>phishing<\/em> infrastrukture<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna zna\u010dajna karakteristika <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata je njegova kompatibilnost sa <em>Cloudflare<\/em> platformom. Kori\u0161\u0107enjem ove posredni\u010dke usluge zasnovane na oblaku, zlonamjerni akteri mogu da maskiraju pravu lokaciju svoje <em>phishing<\/em> infrastrukture i izbjegnu blokiranje ili uklanjanje na osnovu <em>IP<\/em> adrese. To zna\u010di da \u010dak i ako je organizacija implementirala mjere za blokiranje saobra\u0107aja sa odre\u0111enih <em>IP<\/em> adresa, kori\u0161\u0107enje <em>Cloudflare<\/em> platformome od strane <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata im ote\u017eava da precizno identifikuju i uklone stvarni izvor napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompatibilnost sa <em>Cloudflare<\/em> platformom tako\u0111e omogu\u0107ava zlonamjernim akterima da odr\u017ee nivo anonimnosti dok sprovode svoje <em>phishing<\/em> kampanje. Skrivaju\u0107i se iza ove posredni\u010dke usluge, mogu da izbjegnu povezivanje sa bilo kojom odre\u0111enom lokacijom ili infrastrukturom, \u0161to organizacijama ote\u017eava efikasno pra\u0107enje i reagovanje na ove napade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Poboljsane_mogucnosti_prikrivenosti\"><\/span><strong>Pobolj\u0161ane mogu\u0107nosti prikrivenosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Pobolj\u0161ane mogu\u0107nosti prikrivenosti <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata podi\u017eu ga na novi nivo sofisticiranosti. Kori\u0161\u0107enjem prilago\u0111enih skripti i <em>HTTP<\/em> zaglavlja, zlonamjerni akteri mogu da izbjegnu otkrivanje putem glavnih obavje\u0161tajnih podataka o prijetnjama i sistema protiv <em>phishing<\/em>. To zna\u010di da \u010dak i ako je organizacija implementirala napredne bezbjednosne mjere, korisnici <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata i dalje mogu uspje\u0161no da zaobi\u0111u ove odbrambene mehanizme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Phishing <\/em>sadr\u017eaj koji generi\u0161e <em>SessionShark<\/em> mo\u017ee dinami\u010dki da mijenja ili blokira poznate bezbjednosne pretra\u017eiva\u010de kako bi dodatno pobolj\u0161ao svoje mogu\u0107nosti prikrivenosti. Kao rezultat toga, zlonamjerni akteri imaju ve\u0107u fleksibilnost u svojim napadima i manje je vjerovatno da \u0107e biti rano otkriveni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Imitiranje_Microsoft_okruzenja_za_prijavu\"><\/span><strong>Imitiranje <em>Microsoft<\/em> okru\u017eenja za prijavu<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Jedna od najubjedljivih karakteristika <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata je njegova sposobnost da generi\u0161e visokoprecizne <em>Office<\/em> <em>365<\/em> stranice koje imitiraju <em>Microsoft<\/em> okru\u017eenje za prijavu sa izuzetnom ta\u010dno\u0161\u0107u. Ovi <em>phishing<\/em> internet stranice se prilago\u0111avaju razli\u010ditim tokovima rada i porukama o gre\u0161kama, \u010dine\u0107i ih sve vjerodostojnijim za \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kreiranjem la\u017enih okru\u017eenja za prijavu koja veoma podsje\u0107aju na one koje koriste legitimne usluge poput <em>Office<\/em> <em>365<\/em>, zlonamjerni akteri mogu pove\u0107ati \u0161anse za uspje\u0161nu kra\u0111u podataka za prijavu. Ovo je posebno zabrinjavaju\u0107e u dana\u0161njem digitalnom okru\u017eenju gdje zaposleni \u010desto pristupaju vi\u0161estrukim aplikacijama zasnovanim na oblaku sa jednog okru\u017eenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Preuzimanje_podataka_i_korisnicka_podrska\"><\/span><strong>Preuzimanje podataka i korisni\u010dka podr\u0161ka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Iako programeri <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata nagla\u0161avaju da je namijenjen za \u201c<em>eti\u010dko hakovanje<\/em>\u201d i \u201c<em>obrazovne svrhe<\/em>\u201d, svi znaci ukazuju na alat napravljen za kriminalnu zloupotrebu. \u010cinjenica da se mo\u017ee koristiti za kra\u0111u podataka u realnom vremenu, omogu\u0107avaju\u0107i zlonamjernim akterima da preuzmu kontrolu nad kompromitovanim nalozima u roku od nekoliko sekundi, sugeri\u0161e da njegova primarna svrha nije obrazovna ili eti\u010dka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SessionShark<\/em> <em>phishing<\/em> kompleta alata sadr\u017ei sveobuhvatni panel za evidentiranje i integri\u0161e se sa Telegram botovima, omogu\u0107avaju\u0107i zlonamjernim akterima da primaju trenutna upozorenja koja sadr\u017ee ukradenu elektronsku po\u0161tu, lozinke i kola\u010di\u0107e sesije. Ova kra\u0111a podataka u realnom vremenu omogu\u0107ava zlonamjernim akterima da preuzmu kontrolu nad kompromitovanim nalozima u roku od nekoliko sekundi &#8211; \u010desto pre nego \u0161to branioci mogu da reaguju. Brzina kojom se ove informacije kradu ote\u017eava timovima za bezbjednost da otkriju i ubla\u017ee \u0161tetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Opona\u0161aju\u0107i legitimne modele poslovanja <em>SessionShark<\/em> se nudi po modelu softver kao usluga (eng. <em>software-as-a-service \u2013 SaaS<\/em>) sa opcijama pretplate, pa se \u010dak nudi i podr\u0161ku putem Telegram kanala. Ovaj pristup \u201c<em>korisni\u010dkoj slu\u017ebi<\/em>\u201d smanjuje tehni\u010dku barijeru za potencijalne zlonamjerne aktere, \u010dine\u0107i sofisticirane <em>phishing<\/em> kampanje dostupnim \u0161irem krugu sajber kriminalaca.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata na sajber bezbjednost ne mo\u017ee se zanemariti. Ovaj sofisticirani komplet alata koji radi po modelu <em>phishing<\/em> kao usluga (<em>PhaaS<\/em>) je dizajniran da zaobi\u0111e za\u0161titu autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) <em>Microsoft<\/em> <em>Office<\/em> <em>365 <\/em>usluge, ostavljaju\u0107i korisnike ranjivim na sajber prijetnje. \u010cinjenica da se promovi\u0161e putem sajber kriminalnih tr\u017ei\u0161ta i da mo\u017ee da isporu\u010duje rezultate u\u017eivo na Telegram kanale \u010dini ga posebno zabrinjavaju\u0107im.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SessionShark <\/em>integracija sa Telegram platformom zna\u010di da zlonamjerni akteri mogu da dobijaju obavje\u0161tenja u realnom vremenu na svom telefonu \u010dim neko nasjedne na <em>phishing<\/em> prevaru. Ovo uklju\u010duje osjetljive informacije kao \u0161to su elektronska po\u0161ta, lozinka i detalji kola\u010di\u0107a sesije. Prakti\u010dnost ove metode eksfiltracije je alarmantna, posebno imaju\u0107i u vidu koliko brzo omogu\u0107ava zlonamjernim akterima da preuzmu nalog \u017ertve pre nego \u0161to tradicionalni timovi za reagovanje na incidente mogu da reaguju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cak i organizacije sa robusnim politikama autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) mogu biti ranjive ako zlonamjerni akteri mogu da ukradu tokene sesije koriste\u0107i <em>SessionShark<\/em> ili sli\u010dne komplete koji rade po <em>phishing<\/em> kao usluga (<em>PhaaS<\/em>). Tradicionalne odbrane koje se oslanjaju na spre\u010davanje kra\u0111e akreditiva ili blokiranje zasnovano na <em>IP<\/em> adresi su sve neefikasnije protiv ovih naprednih prijetnji, \u0161to je veoma zabrinjavaju\u0107e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uspon <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata signalizira zabrinjavaju\u0107i trend u svetu sajber bezbjednosti: \u010dak i sa robusnim politikama autentifikacije u vi\u0161e koraka (<em>MFA<\/em>), organizacije i dalje mogu biti ranjive ako zlonamjerni akteri mogu da ukradu tokene sesije. Ovo je posebno zabrinjavaju\u0107e s obzirom na to koliko brzo ove prijetnje mogu eskalirati u potpuna ugro\u017eavanja bezbjednosti. \u010cinjenica da se <em>SessionShark<\/em> i sli\u010dni kompleti koji rade po modelu <em>phishing<\/em> kao usluga (<em>PhaaS<\/em>) komercijalizuju putem sajber kriminalnih tr\u017ei\u0161ta zna\u010di samo da \u0107e vremenom postajati samo sofisticiraniji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SessionShark<\/em> predstavlja zna\u010dajnu eskalaciju u borbi izme\u0111u zlonamjernih aktera i sigurnonosnih timova. Sposobnost kompleta alata da zaobi\u0111e za\u0161tite autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) za <em>Microsoft Office 365<\/em> isti\u010de kontinuiranu borbu zlonamjernih aktera da ostanu ispred naprednih mjera za\u0161tite.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Fenomen <em>SessionShark<\/em> <em>phishing<\/em> kompleta alata nagla\u0161ava potrebu za nijansiranijim pristupom sajber bezbjednosti. Tradicionalne odbrane koje se oslanjaju na spre\u010davanje kra\u0111e podataka za prijavu ili blokiranje zasnovano na <em>IP<\/em> adresi sve su neefikasnije protiv naprednih prijetnji poput <em>phishing<\/em> kompleta. Kako zlonamjerni akteri nastavljaju da inoviraju i komercijalizuju svoje alate, branioci se moraju prilagoditi usvajanjem rje\u0161enja za detekciju u realnom vremenu, vo\u0111enih vje\u0161ta\u010dkom inteligencijom, koja mogu da identifikuju i blokiraju napade napada\u010da u sredini (<em>AiTM<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza ove prijetnje pokazuje kako zlonamjerni akteri pakuju i prodaju svoje alate imaju\u0107i u vidu korisni\u010dko iskustvo i skalabilnost. Ovaj pomak ka modelu <em>phishing<\/em> kao usluga (<em>PhaaS<\/em>) ukazuje na \u0161iri trend u ekosistemu sajber kriminala: onaj gdje zlonamjerni akteri daju prioritet tokovima prihoda u odnosu na pojedina\u010dna iskori\u0161tavanja. Ispitivanjem ovog fenomena, mogu\u0107e je bolje razumjeti evoluiraju\u0107u prirodu prijetnji po sajber bezbjednost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span>ZA\u0160TITA<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo preporuka o tome kako se za\u0161tititi od <em>SessionShark<\/em> <em>phishing<\/em> kompleta koji zaobilazi bezbjednost autentifikacije u vi\u0161e koraka (<em>MFA<\/em>) za <em>Microsoft Office 365<\/em>:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kako bi se suprotstavili naprednim prijetnjama koje predstavlja <em>SessionShark<\/em>, organizacije moraju da usvoje rje\u0161enja za otkrivanje <em>phishing<\/em> napada u realnom vremenu, vo\u0111ena vje\u0161ta\u010dkom inteligencijom. Ovi vrhunski alati koriste \u0161iroku telemetriju prijetnji i sofisticirane algoritme za identifikaciju i blokiranje napada napada\u010da u sredini (<em>AiTM<\/em>) i sumnjive infrastrukture pre nego \u0161to korisnici budu izlo\u017eeni;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako <em>SessionShark<\/em> predstavlja primjer evolucije sajber kriminala, branioci moraju ostati proaktivni i oprezni u prihvatanju alata za otkrivanje sljede\u0107e generacije koji mogu da se suprotstave rastu\u0107oj prijetnji <em>phishing<\/em> kao usluga (<em>PhaaS<\/em>). Ovo zahteva kontinuirano pra\u0107enje i analizu kako bi se identifikovale nove prijetnje i shodno tome prilagodila odbrana;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Bezbjednosna rje\u0161enja zasnovana na oblaku mogu pomo\u0107i u za\u0161titi od <em>SessionShark<\/em> Ove usluge zasnovane na oblaku pru\u017eaju obavje\u0161tajne podatke o prijetnjama u realnom vremenu, izolovana okru\u017eenja i detekciju zasnovanu na ma\u0161inskom u\u010denju kako bi identifikovale i blokirale zlonamjernu elektronsku po\u0161tu prije nego \u0161to stignu do korisnika;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi sprije\u010dile uspje\u0161ne <em>phishing<\/em> kampanje od strane <em>SessionShark<\/em> <em>phishing<\/em> kompleta, organizacije moraju edukovati svoje korisnike o rizicima povezanim sa ovim vrstama napada. Ovo uklju\u010duje obuku zaposlenih da prepoznaju sumnjivu elektronsku po\u0161tu, provjere identitet po\u0161iljaoca i blagovremeno prijave sve potencijalne prijetnje <em>IT<\/em> timovima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovne bezbjednosne revizije poma\u017eu u identifikaciji ranjivosti u odbrani organizacije od <em>SessionShark<\/em> Sprovo\u0111enjem temeljnih procjena rizika, organizacije mogu da uka\u017eu na oblasti za pobolj\u0161anje i da implementiraju ciljane kontramere kako bi oja\u010dale svoj ukupni bezbjednosni polo\u017eaj;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iako je autentifikacija u vi\u0161e koraka (<em>MFA<\/em>) klju\u010dni odbrambeni mehanizam protiv <em>phishing<\/em> napada poput onih koje predstavlja <em>SessionShark<\/em>, njena efikasnost zavisi od pravilne implementacije. Organizacije moraju osigurati da su svi korisnici obavezni da koriste autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) za pristup osjetljivim resursima i sistemima i da se u slu\u010daju napada po\u0161tuju ispravni protokoli;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvori obavje\u0161tajnih podataka o prijetnjama pru\u017eaju klju\u010dne uvide u nove prijetnje poput <em>SessionShark<\/em> Pretplatom na ugledne usluge obavje\u0161tajne analize prijetnji, organizacije mogu ostati informirane o potencijalnim rizicima i prilagoditi svoju odbranu u skladu s tim;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Posjedovanje i unapre\u0111ivanje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> je neophodno za brzo i efikasno reagovanje na <em>phishing<\/em> napade poput onih koje je pokrenuo <em>SessionShark<\/em> <em>phishing<\/em> Organizacije bi trebalo da razviju sveobuhvatne planove odgovora na sajber prijetnju koji pokrivaju teme kao \u0161to su obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati bezbjednosne mre\u017ene prolaze u oblaku (eng. <em>cloud security gateways \u2013 CSG<\/em>), jer su neophodni za za\u0161titu od sofisticiranih napada koje pokrec\u0301e <em>SessionShark<\/em> ili sli\u010dni alati. Ova rje\u0161enja pru\u017eaju jedinstvenu platformu za upravljanje vi\u0161estrukim bezbjednosnim kontrolama, kao \u0161to su za\u0161titni zidovi, sistemi za detekciju upada i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija mre\u017ene arhitekture sa nultim povjerenjem (eng. <em>zero-trust network<\/em>) je klju\u010dna za spre\u010davanje bo\u010dnog kretanja zlonamjernih aktera koji su mo\u017eda ugrozili korisni\u010dki ure\u0111aj putem <em>phishing<\/em> napada poput onih koje je pokrenuo <em>SessionShark<\/em>. Ovo podrazumijeva segmentiranje mre\u017ee u izolovane zone i sprovo\u0111enje strogih kontrola pristupa kako bi se sprije\u010dilo neovla\u0161teno curenje podataka.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Novi phishing alat je primije\u0107en na mra\u010dnom internetu, nazvan SessionShark. Ovaj sofisticirani komplet koristi napredne taktike kako bi ubjedljivo imitirao stranice za prijavu na Office 365 prilago\u0111avaju\u0107i se razli\u010ditim radnim procesima ili porukama o&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7936,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2989,2993,2992,2987,2995,2994,2990,2986,2988,2991,2985],"class_list":["post-7935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-adversary-in-the-middle","tag-aitm-attack","tag-mfa-bypass-tool","tag-mfa-hackers","tag-mfa-protection-failed-again","tag-office-365-security-issue","tag-phaas-toolkit","tag-phishing-toolkit","tag-session-cookie-stealer","tag-session-cookie-theft","tag-sessionshark"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7935"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7936"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7935"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}