Autentificarea în doi factori este vulnerabilă la acest nou tip de atac

Autentificarea în doi factori (2FA), de asemenea verificarea în doi pași, a fost considerată demult un pas esențial pentru securizarea conturilor noastre online.

Cu 2FA activat, veți avea un alt strat de securitate pentru a vă proteja conturile. Aceste coduri sunt de obicei trimise prin mesaj text sau prin aplicații de autentificare. Este ca banca sau DMV-ul să ceară două forme de identificare. Ideea este că un hacker va avea mai mult timp să obțină ambele forme de identificare și este adevărat.


recenzii de aplicații amino

Însă autentificarea cu doi factori este la fel de sigură cum se credea toată lumea? Ca de obicei, hackerii și cybercriminalii vor găsi întotdeauna o modalitate de a-l ocoli. Citiți mai departe și aflați de ce acest nou atac poate fi devastator.






Autentificarea în doi factori poate fi hacked

Black Hat a transformat hackerul cu pălării albe și șeful KnowBe4, Kevin Mitnick, a declarat că autentificarea în doi factori nu este la fel de sigură cum se credea anterior și că este vulnerabilă la simple atacuri de phishing.

Dacă numele lui Mitnick sună familiar, este pentru că el a condus FBI-ul la un manhunt la mijlocul anilor '90. Pe atunci, a fost unul dintre cei mai cunoscuți hackeri de pălării negre din lume și a făcut furori într-o grămadă de mari corporații. În cele din urmă a fost prins și a petrecut peste patru ani în închisoare.

Acum, lucrează cu diverse companii pentru a descoperi și repara vulnerabilitățile de securitate în sistemele lor de calculator.

Mitnick a demonstrat recent exploit-ul către CNBC și a arătat cum hackerii pot trimite un utilizator la o pagină de autentificare falsă pentru a răspunde cererilor de cod de autentificare cu doi factori, apoi fură nume de utilizator, parole și, mai important, cookie-uri de sesiune.

Tehnica de atac special a fost dezvăluită pentru prima dată de hackerul alb Kuba Gretzky și acum este cunoscută sub numele de evilginx. Mitnick a avertizat că instrumentele pentru recrearea acestui atac sunt acum disponibile publicului.

Cum funcționează atacul

Atacul începe cu un e-mail phishing sau mesaj instant cu un link care seamănă îndeaproape cu numele de domeniu al unui site web legitim, cu excepția unei scrisori sau a două. Această tactică scârboasă este cunoscută sub denumirea de dactilografiere.


solicită emisiuni pe netflix

De exemplu, în loc de LinkedIn.com, un hacker poate trimite un link de la „LunkedIn.com”(Observați„ u ”în loc de„ i ”) în speranța că este suficient să păcăliți o victimă.




Odată ce victima face clic pe link, iar acestea sunt transmise pe site-ul real cu site-ul hackerului din mijloc.

Când victima introduce numele de conectare, parola și codurile de autentificare în doi factori, hackerul poate apoi să intercepteze și să fure numele de conectare, parola și, mai important, cookie-ul de sesiune asociat contului.

Odată ce aceste date sunt în mâinile hackerului, ele pot utiliza cookie-ul de sesiune pentru a vă autentifica la nesfârșit ca victimă, fără a fi nevoie nici măcar de acreditările de conectare și nici de coduri de autentificare în doi factori.

Practic, este un alt atac inteligent de phishing care poate fi pus în aplicare prin intermediul ingineriei sociale. Cu toate acestea, de această dată, s-a arătat că până și mecanismul de securitate care ne poate proteja împotriva phishing este vulnerabil la phishing în sine.

Pentru a citi detaliile tehnice ale acestui atac, faceți clic aici.

Pentru a vizualiza acest atac în acțiune, urmăriți videoclipul de mai jos.

Cum să te protejezi de acest atac

Deoarece acest atac începe ca un atac de phishing regulat, toate strategiile împotriva acestor tipuri de escrocherii sunt de asemenea recomandate:

Fii prudent cu legăturile- Dacă primiți un e-mail sau o notificare de pe un site pe care îl considerați suspect, nu faceți clic pe linkurile acestuia. Este mai bine să introduceți adresa site-ului web direct într-un browser decât să faceți clic pe un link. Înainte de a face vreodată clic pe un link, treceți-l peste mouse cu mouse-ul pentru a vedea unde vă va duce. Dacă destinația nu este ceea ce susține linkul, nu faceți clic pe ea.

Verificați dublu ortografia URL-ului- Când introduceți o adresă URL în browserul dvs., luați-vă timp pentru a verifica ortografia corectă a acesteia. Prin scrierea greșită, scrierea greșită a unei adrese URL poate duce la o înșelătorie de phishing.

Atenție la dactilografii- Înșelătorii de phishing sunt trimiși pentru a avea dactilografii. Dacă primiți un e-mail sau o notificare de la o companie de renume, aceasta nu trebuie să conțină dactilografieri. Înainte de a face clic pe un link, treceți peste el și verificați ortografia. Cea mai sigură mișcare este să introduceți adresa URL în browserul dvs., cu ortografia corectă, desigur.


ransomware pe iPad

Rețineți că acest atac, dacă reușește, fură cookie-urile de sesiune, așa că nu contează dacă folosiți coduri de mesaje SMS sau coduri de aplicații de autentificare ca metodă de autentificare în doi factori. Cea mai bună linie de apărare a ta este să nu fii victimă înșelătorii de phishing.




Poate că apărarea finală împotriva acestor tipuri de atacuri este să omiteți autentificarea bazată pe doi factori bazată pe cod și să vă bazați pe cheile de securitate USB hardware.

Aceste tipuri de chei de securitate hardware încep să devină populare în unele servicii online.

De fapt, Google a introdus anul trecut propriul brand de hardware de securitate, odată cu lansarea cheilor de securitate Titan.

Și cu evilginx ataca acum în aer liber, ne așteptăm ca mai multe companii să-i urmeze.