2FA
Two factor authentication. You need to enter a password, as well as verify your identity using your number. Used laptop and smartphone. Cartoon flat vector illustration isolated on a blue background

2 FA podważone przez hakerów

Uwierzytelnianie dwuskładnikowe (2 FA), które stało się standardem w sieciach społecznościowych i platformach chmurowych, polega na sprawdzeniu połączenia za pomocą wiadomości SMS lub e-mail. Ta metoda była w stanie na jakiś czas powstrzymać hakerów, ale sytuacja wyraźnie się zmieniła. Pojawiły się narzędzia zaprojektowane specjalnie w celu obejścia tego zabezpieczenia.

Hakerzy omijają 2FA za pomocą phishingu

Ukryta strona Internetu, czyli Dark Web, jest pełna narzędzi dostępnych dla hakerów. Dostawcy z podziemnej strony sieci oferują programy phishingowe. Konkretnie są to dane osobowe, które umożliwiają hakerom przeprowadzanie złożonych ataków. Są to informacje skradzione za pośrednictwem oprogramowania szpiegującego lub innych systemów.

Fakty zostały udowodnione przez Uniwersytet Stony Brook. Badacze odkryli istnienie narzędzi phishingowych sprzedawanych w Dark Web przez specjalistów zajmujących się oszukańczymi praktykami. Złośliwe kody mogą nawet ominąć uwierzytelnianie dwuskładnikowe. Od kilku lat w 2 FA wierzą Google, Facebook, Paypal, Microsoft i inni gracze internetowi.

Wkład Palo Alto Networks umożliwił naukowcom odkrycie tego schematu. Dzięki tej firmie ochroniarskiej detektywi stworzyli listę około 1200 witryn phishingowych. Realizują je Fundusz Zasiłków Rodzinnych, służba podatkowa itp. Platformy te omijają 2FA w celu gromadzenia danych bankowych lub wydobywania wrażliwych danych osobowych.

Uwierzytelnianie dwuskładnikowe jest wykorzystywane przez hakerów

Początkowo mające na celu wzmocnienie bezpieczeństwa, uwierzytelnianie za pomocą wiadomości SMS lub e-mail zostało przejęte przez hakerów. Używają go do uzyskiwania numerów telefonów i innych poufnych informacji. Oprócz phishingu hakerzy wykorzystują również phishing głosowy. Technika ta pozwala im zdobyć losowy kod przeznaczony dla posiadacza konta. Jest to wyrafinowane podejście, które pokazuje zdecydowane dążenie cyberprzestępców do osiągnięcia swoich celów. Ofiary kradną dane osobowe lub tracą pieniądze.

Włamanie się na konto Google lub Microsoft staje się dla niektórych hakerów dziecinnie proste. Teraz przechodzą do szczegółów bankowości i ubezpieczenia zdrowotnego. Najmądrzejsi z nich stosują w praktyce „atak man-in-the-middle”, czyli HDM. Schemat polega na wykorzystaniu serwera odwrotnego proxy, którego celem jest przekierowanie ruchu przeznaczonego dla komputera docelowej osoby. W ten sposób ustanawiany jest kanał i przechwytywanie kodów uwierzytelniających staje się łatwe. Również wśród piratów nie możemy zatrzymać postępu!

A lire également  Co to jest złośliwe oprogramowanie?