Hakeri spēj labāk pārvarēt divu faktoru autentifikācijas (2FA) drošību

Attēls no raksta ar nosaukumu Hakeri arvien labāk uzvar jūsu 2FA drošību

Fotoattēls: Daniels Mihailesku / AFP (Getty Images)

Divfaktoru autentifikācija jeb 2FA tika pārdota tīmekļa lietotājiem kā Viens no svarīgākajiem Un uzticami rīki jūsu digitālās dzīves nodrošināšanai. varbūt zini Kā tas strādāSniedzot kontu ne tikai ar savu paroli, bet arī sekundāro informāciju (parasti automātisku kodu, kas tiek nosūtīts uz jūsu tālruni vai izvēlēto ierīci), uzņēmumi var pārbaudīt, vai tas, kurš piesakās jūsu kontā, noteikti esat jūs, nevis tikai kāds, kuram neveikls izdevās. iegūt jūsu personisko informāciju savās rokās.

Tomēr saskaņā ar jauniem pētījumiem muļķi diemžēl ir atraduši vairākus efektīvus veidus, kā apiet 2FA aizsardzību – un viņi šīs metodes izmanto arvien vairāk.

uz pētījums, ko izstrādājuši akadēmiskie pētnieki no Stony Brook universitātes un kiberdrošības firmas Palo Alto Networks, liecina par nesen atklātajiem pikšķerēšanas rīku komplektiem, kas tiek izmantoti, lai uzlauztu iepriekšējo autentifikācijas aizsardzību. Rīku komplekti Tās ir ļaunprātīgas programmatūras, kas izstrādātas, lai palīdzētu kiberuzbrukumos. Tos izstrādā noziedznieki, un tos parasti pārdod un izplata tumšajos tīmekļa forumos, kur tos var iegādāties un izmantot jebkurš digitālais ķēms. Stony Brook pētījums, par kuru sākotnēji ziņoja reģistrēties, skaidro, ka šī ļaunprogrammatūra tiek izmantota pikšķerēšanai un divu faktoru autentifikācijas pieteikšanās akreditācijas datu nozagšanai no lielāko interneta vietņu lietotājiem. Tā izmantošana arī strauji pieaug – pētnieki ir atklājuši vismaz 1200 dažādu rīku komplektu, kas peld digitālajā pazemē.

Noteikti ir kiberuzbrukumi, kas var uzvarēt divu faktoru autentifikāciju nav jaunsTomēr šo kaitīgo programmu izplatīšana liecina, ka tās kļūst arvien sarežģītākas un plaši izmantotas.

Rīku komplekti apiet 2FA, nozogot kaut ko vērtīgāku par jūsu paroli: 2FA autentifikācijas sīkfailus, kas ir faili, kas tiek saglabāti jūsu tīmekļa pārlūkprogrammā, kad veicat autentifikācijas procesu.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a vīrietis – vidū Uzbrukuma stils, kas novirzaElektroniskā datplūsma uz pikšķerēšanas vietni un ar to saistītā reversais starpniekserveris. Tādā veidā uzbrucējs var iekļūt starp jums un vietni, kurā mēģināt pieteikties, tādējādi tverot visu informāciju, kas iet starp jums.

Pēc tam, kad hakeris klusībā nolaupa jūsu trafiku un satver šos sīkfailus, viņš var piekļūt jūsu kontam tik ilgi, kamēr sīkfails tiek saglabāts. Dažos gadījumos, piemēram, sociālo mediju kontos, tas var aizņemt ilgu laiku, žurnāla piezīmes.

Tas viss rada nelielu vilšanos, jo pēdējos gados termins 2FA ir tāds Plaši redzēts Efektīvs identitātes verifikācijas un konta drošības līdzeklis. Arī nesenie pētījumi liecina, ka daudzi cilvēki Pat vienalga Ja vispirms ir iespējota divu faktoru autentifikācija (2FA), tas nozīmē, ka tīmekļa drošības departamentā, iespējams, būs vairāk zivju.

READ  Dying Light 2 Steam palaišana gandrīz četrkāršo oriģinālo visu laiku augstāko līmeni

Alexis Wells

"Televīzijas speciālists. Lepna kafijas duncis. Tieksme uz apātijas lēkmēm. Interneta eksperts. Ceļojumu nindzja." <pre id="tw-target-text" class="tw-data-text tw-text-large XcVN5d tw-ta" data-placeholder="Translation"></pre>

Atbildēt

Jūsu e-pasta adrese netiks publicēta.

Back to top