AiTM-атака обычно используется для:
- мониторинга и/или модификации трафика;
- распространения вредоносного ПО;
- перенаправления пользователей на фишинговые сайты.
127 минут – от входа в систему до выхода из взломанного аккаунта.
Пользуясь ошибками разработчиков Google, злоумышленники незаметно собирают конфиденциальные данные пользователей.
Платформа заработала с новой инфраструктурой и получила новые функции.
Злоумышленники использовали поддельную страницу авторизации Office 365 и специальный фреймворк.