All Episodes

>

Episode_03

Ladrão de cookies

Uso de um túnel reverso para roubar cookies de sessão e expor dados da AWS e do Salesforce
LIVE EVENT:

23 de março de 2023

11 a.m. GMT - 3

Reserve your spot
AttackSims_EmailIllustration_CookieThief-Stealing-AWS-and-SalesforceData

Veja o Arquiteto de Segurança comprometer apenas um usuário, mas obter acesso persistente a vários aplicativos SaaS.

Ettore mostrará como os hackers usam um túnel HTTP reverso para contornar os mecanismos comuns de detecção, roubar cookies e credenciais e tornar os dados confidenciais da AWS, do GitHub e do Salesforce acessíveis ao público.

Saiba como a autenticação SaaS funciona, acompanhe o andamento do ataque em tempo real e aprenda como o DatAdvantage Cloud detecta atividades suspeitas.

Como sempre, nossa sessão de simulação de ataque será gravada. Portanto, mesmo que você não possa participar, inscreva-se para receber o vídeo.

Uma visão geral de alto nível de como este ataque se desenrola:

  • Um invasor tem como alvo um usuário por meio de um e-mail de phishing para estabelecer um canal C2
  • Ele então usa um script caseiro para coletar todas as credenciais e cookies do navegador do usuário
  • O hacker configura um túnel reverso para evitar geohopping e alertas de rede
  • Ele ignora a autenticação multifator usando cookies salvos e token de usuário
  • Depois, compartilha repositórios SaaS para serem usados no futuro sem serem detectados
  • Por fim, ele configura o acesso à API no Salesforce para coletar informações vitais da empresa

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Register now

Leonardo

Leonardo