technologia
Hakerzy są coraz lepsi w pokonywaniu zabezpieczeń 2FA
Uwierzytelnianie dwuskładnikowe lub 2FA zostało sprzedane użytkownikom sieci jako jeden z najważniejszych i godne zaufania narzędzia do zabezpieczenia Twojego cyfrowego życia. Pewnie wiesz jak to działa: Podając konto z nie tylko hasłem, ale także informacjami drugorzędnymi (zwykle automatycznym kodem wysyłanym na Twój telefon lub wybrane urządzenie), firmy mogą zweryfikować, że każdy, kto loguje się na Twoje konto, jest zdecydowanie To Ty, a nie tylko idiota, udało się zdobyć Twoje dane osobowe.
Niestety jednak, zgodnie z nowymi badaniami, ci idioci znaleźli wiele skutecznych sposobów na ominięcie ochrony 2FA – i coraz częściej korzystają z tych metod.
ten uczyć się, opublikowany przez badaczy akademickich ze Stony Brook University i firmy Palo Alto Networks zajmującej się cyberbezpieczeństwem, podkreśla niedawne odkrycie zestawów narzędzi phishingowych wykorzystywanych do obchodzenia ochrony uwierzytelniania. Zestawy narzędzi to złośliwe oprogramowanie zaprojektowane do pomocy w cyberatakach. Są one opracowywane przez przestępców i zwykle są sprzedawane i rozpowszechniane na forach dark web, gdzie można je kupić i wykorzystać dowolna zawartość cyfrowa. Studium Stony Brook, pierwotnie zgłoszone przez Rekordpokazuje, że te szkodliwe programy są wykorzystywane do phishingu i kradzieży danych uwierzytelniających 2FA od użytkowników dużych witryn internetowych. Ich użycie również eksploduje – naukowcy znajdują w cyfrowym podziemiu łącznie co najmniej 1200 różnych zestawów narzędzi.
To prawda, istnieją cyberataki, które mogą pokonać 2FA nie nowy, ale rozpowszechnienie tych szkodliwych programów pokazuje, że są one zarówno bardziej wyrafinowane, jak i bardziej rozpowszechnione.
Zestawy narzędzi pokonują 2FA, kradnąc coś prawdopodobnie cenniejszego niż hasło: pliki cookie uwierzytelniające 2FA, które są przechowywane w przeglądarce internetowej podczas procesu uwierzytelniania.
G / O Media może otrzymać prowizję
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a Mężczyzna -w środku Atak stylu, który to przekierowujee-ruch na stronę phishingową i powiązane Odwrotny serwer proxy. W ten sposób osoba atakująca może dostać się między tobą a witryną, do której próbujesz się zalogować, i przechwycić wszelkie informacje wymieniane między wami.
Po tym, jak haker po cichu przechwycił Twój ruch i przechwycił te pliki cookie, może on mieć dostęp do Twojego konta, o ile plik cookie jest ważny. W niektórych przypadkach – na przykład w przypadku kont w mediach społecznościowych – może to zająć dużo czasu. Nagrania.
Szkoda, bo 2FA istnieje już od kilku lat powszechnie uważane jako skuteczna metoda weryfikacji tożsamości i zabezpieczenia konta. Z drugiej strony ostatnie badania wykazały również, że wiele osób nawet nie kłopocz się z wprowadzeniem najpierw 2FA, co, jeśli to prawda, oznacza, że w dziale bezpieczeństwa sieci prawdopodobnie mamy większe ryby do smażenia.