V
Сканер-ВСкаталог уязвимостей · v4.2
T1056.002EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Захват ввода через графический интерфейс

Злоумышленники могут имитировать общие компоненты графического интерфейса операционной системы, чтобы запросить учетные данные у пользователей с помощью кажущегося легитимным запроса. Когда выполняются программы, требующие дополнительных привилегий, отсутствующих в текущем контексте пользователя, операционная система обычно запрашивает у пользователя правильные учетные данные для авторизации повышенных привилегий для задачи (например, Обход контроля учетных записей пользователей). Злоумышленники могут имитировать эту функциональность, чтобы запросить учетные данные у пользователей с помощью кажущегося легитимным запроса по ряду причин, имитирующих нормальное использование, таких как поддельный установщик, требующий дополнительного доступа, или поддельный пакет удаления вредоносного ПО. Этот тип запроса может использоваться для сбора учетных данных через различные языки, такие как AppleScript и PowerShell. В системах Linux злоумышленники могут запускать диалоговые окна, запрашивающие учетные данные пользователей из вредоносных скриптов оболочки или командной строки (т.е. Unix Shell). Злоумышленники также могут имитировать общие запросы аутентификации программного обеспечения, такие как запросы от браузеров или почтовых клиентов. Это также может сочетаться с мониторингом активности пользователя (т.е. Обнаружение информации браузера и/или Обнаружение окна приложения) для подмены запросов, когда пользователи естественным образом обращаются к конфиденциальным сайтам/данным.

Тактики

Сбор данныхПолучение учетных данных

Родительская техника

T1056
Захват ввода

Платформы

LinuxmacOSWindows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.