A autenticação de dois fatores, ou 2FA, foi vendida aos usuários da web como um dos mais importantes e ferramentas confiáveis para proteger sua vida digital. Você provavelmente sabe como funcionaAo fornecer uma conta não apenas com sua senha, mas também com informações secundárias (geralmente um código automatizado enviado por mensagem de texto para seu telefone ou dispositivo de escolha), as empresas podem verificar se quem faz login em sua conta é definitivamente você e não apenas um agressor quem consegue colocar as mãos nas suas informações pessoais.
No entanto, de acordo com uma nova pesquisa, esses agressores infelizmente encontraram uma série de maneiras eficazes de contornar suas proteções 2FA e estão usando esses métodos cada vez mais.
O estudar, publicado por pesquisadores acadêmicos da Stony Brook University e da empresa de segurança cibernética Palo Alto Networks, mostra a recente descoberta de kits de ferramentas de phishing usados para escapar das proteções de autenticação. Kits de ferramentas Eles são programas de software mal-intencionados projetados para ajudar em ataques cibernéticos. Eles são projetados por criminosos e normalmente são vendidos e distribuídos em fóruns da dark web, onde podem ser comprados e usados por qualquer digital descontente. O estudo Stony Brook, que foi originalmente relatado por O recorde, mostra que esses programas maliciosos são usados para personificar e roubar detalhes de login 2FA de usuários dos principais sites online. Eles também estão explodindo em uso, com pesquisadores encontrando um total de pelo menos 1.200 kits de ferramentas diferentes flutuando no submundo digital.
Claro, os ataques cibernéticos que podem derrotar 2FA são Não é novoMas a distribuição desses programas maliciosos mostra que eles estão se tornando mais sofisticados e mais amplamente usados.
Os kits de ferramentas derrotam a 2FA roubando algo possivelmente mais valioso do que sua senha: seus cookies de autenticação 2FA, que são arquivos salvos em seu navegador da web quando o processo de autenticação ocorre.
G / O Media pode receber uma comissão
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a Homem – no centro ataque de estilo que redireciona oe tráfego para um site de phishing e associado servidor proxy reverso. Dessa forma, o invasor pode ficar entre você e o site no qual você está tentando fazer login, capturando assim todas as informações que passam entre vocês dois.
Depois que um hacker sequestra silenciosamente seu tráfego e se apodera desses cookies, você pode aproveitar o acesso à sua conta enquanto durar o cookie. Em alguns casos, como contas de mídia social, isso pode levar muito tempo As notas de registro.
É uma chatice, porque nos últimos anos, 2FA tem sido amplamente visto como um método eficaz de verificação de identidade e segurança de conta. Por outro lado, estudos recentes também mostraram que muitas pessoas nem se incomode com a promulgação de 2FA em primeiro lugar, o que, se for verdade, significa que provavelmente temos peixes maiores para fritar no departamento de segurança da web.