>
Episode_03
Ladrão de cookies
Uso de um túnel reverso para roubar cookies de sessão e expor dados da AWS e do Salesforce
23 de março de 2023
11 a.m. GMT - 3
Veja o Arquiteto de Segurança comprometer apenas um usuário, mas obter acesso persistente a vários aplicativos SaaS.
Ettore mostrará como os hackers usam um túnel HTTP reverso para contornar os mecanismos comuns de detecção, roubar cookies e credenciais e tornar os dados confidenciais da AWS, do GitHub e do Salesforce acessíveis ao público.
Saiba como a autenticação SaaS funciona, acompanhe o andamento do ataque em tempo real e aprenda como o DatAdvantage Cloud detecta atividades suspeitas.
Como sempre, nossa sessão de simulação de ataque será gravada. Portanto, mesmo que você não possa participar, inscreva-se para receber o vídeo.
Uma visão geral de alto nível de como este ataque se desenrola:
- Um invasor tem como alvo um usuário por meio de um e-mail de phishing para estabelecer um canal C2
- Ele então usa um script caseiro para coletar todas as credenciais e cookies do navegador do usuário
- O hacker configura um túnel reverso para evitar geohopping e alertas de rede
- Ele ignora a autenticação multifator usando cookies salvos e token de usuário
- Depois, compartilha repositórios SaaS para serem usados no futuro sem serem detectados
- Por fim, ele configura o acesso à API no Salesforce para coletar informações vitais da empresa
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Register now
Leonardo