2FA
Two factor authentication. You need to enter a password, as well as verify your identity using your number. Used laptop and smartphone. Cartoon flat vector illustration isolated on a blue background

2 FA von Hackern untergraben

Die Zwei-Faktor-Authentifizierung (2 FA) ist zum Standard für soziale Netzwerke und Cloud-Plattformen geworden und besteht aus der Validierung der Verbindung per SMS oder E-Mail. Mit dieser Methode konnten die Hacker eine Zeit lang gestoppt werden, doch die Situation hat sich zusehends verändert. Es sind Tools entstanden, die speziell zur Umgehung dieses Schutzes entwickelt wurden.

Hacker umgehen 2FA durch Phishing

Die verborgene Seite des Internets oder Dark Web ist voller Tools, die Hackern zur Verfügung stehen. Anbieter aus dem Untergrund des Webs bieten Phishing-Programme an. Konkret handelt es sich dabei um personenbezogene Daten, die es Hackern ermöglichen, komplexe Angriffe durchzuführen. Hierbei handelt es sich um Informationen, die über Spyware oder andere Systeme gestohlen wurden.

Die Fakten wurden von der Stony Brook University bewiesen. Forscher haben die Existenz von Phishing-Tools entdeckt, die von Spezialisten für betrügerische Praktiken im Dark Web vermarktet werden. Schädliche Codes können sogar die Zwei-Faktor-Authentifizierung umgehen. Seit mehreren Jahren glauben Google, Facebook, Paypal, Microsoft und andere Internet-Player an die 2 FA.

Der Beitrag von Palo Alto Networks ermöglichte es Forschern, das Schema zu entdecken. Dank dieser Sicherheitsfirma haben Spürhunde eine Liste mit rund 1.200 Phishing-Seiten zusammengestellt. Diese werden von der Familienbeihilfekasse, dem Steueramt usw. durchgeführt. Diese Plattformen umgehen 2FA, um Bankdaten zu erfassen oder sensible personenbezogene Daten zu extrahieren.

Hacker nutzen die Zwei-Faktor-Authentifizierung

Ursprünglich zur Konsolidierung der Sicherheit gedacht, wird die Authentifizierung per SMS oder E-Mail von Hackern gekapert. Sie nutzen es, um Telefonnummern und andere sensible Informationen abzurufen. Neben Phishing nutzen Hacker auch Voice-Phishing. Diese Technik ermöglicht es ihnen, an den für den Kontoinhaber bestimmten Zufallscode zu gelangen. Es handelt sich um einen ausgefeilten Ansatz, der den festen Willen der Cyberkriminellen zeigt, ihre Ziele zu erreichen. Den Opfern werden persönliche Daten gestohlen oder sie verlieren Geld.

A lire également  CAM4: Daten von mehr als 4 Millionen Franzosen von einer Pornoseite geleakt

Für manche Hacker wird das Hacken eines Google- oder Microsoft-Kontos zum Kinderspiel. Jetzt geht es um Bankdaten und Krankenversicherung. Die klügsten unter ihnen setzen den „Man-in-the-Middle-Angriff“ oder HDM in die Praxis um. Das Schema besteht darin, einen Reverse-Proxy-Server zu verwenden, dessen Zweck darin besteht, den für den Computer der Zielperson bestimmten Datenverkehr umzuleiten. Auf diese Weise wird ein Kanal eingerichtet und es wird einfacher, die Authentifizierungscodes abzufangen. Auch bei den Piraten können wir den Fortschritt nicht aufhalten!