Imagem do artigo intitulado Hackers melhoram em derrotar sua segurança 2FA

foto: DANIEL MIHAILESCU / AFP (Getty Images)

A autenticação de dois fatores, ou 2FA, foi vendida aos usuários da web como um um dos mais importantes e ferramentas confiáveis ​​para proteger sua vida digital. Você provavelmente sabe como funciona: Ao fornecer uma conta não apenas com a sua senha, mas também com informações secundárias (geralmente um código automático enviado para o seu telefone ou dispositivo de sua escolha), as empresas podem verificar se quem faz login na sua conta é definitivamente você e não apenas um idiota que conseguiram colocar as suas mãos nas suas informações pessoais.

Infelizmente, no entanto, de acordo com uma nova pesquisa, esses idiotas encontraram várias maneiras eficazes de contornar a proteção 2FA – e estão usando esses métodos cada vez mais.

a aprender, publicado por pesquisadores acadêmicos da Stony Brook University e da empresa de segurança cibernética Palo Alto Networks, mostra a recente descoberta de kits de ferramentas de phishing usados ​​para contornar a proteção de autenticação. Kits de ferramentas são programas de software mal-intencionados projetados para auxiliar em ataques cibernéticos. Eles são desenvolvidos por criminosos e geralmente são vendidos e distribuídos em fóruns da dark web, onde qualquer conteúdo digital pode comprá-los e usá-los. The Stony Brook Study, originalmente relatado por O recorde, mostra que esses programas maliciosos são usados ​​para phishing e roubo de credenciais 2FA de usuários de grandes sites online. Seu uso também está explodindo – os pesquisadores encontram um total de pelo menos 1.200 kits de ferramentas diferentes flutuando no submundo digital.

É verdade que existem ataques cibernéticos que podem derrotar a 2FA Não é novo, mas a proliferação desses programas maliciosos mostra que eles estão se tornando mais sofisticados e disseminados.

Os kits de ferramentas derrotam 2FA roubando algo presumivelmente mais valioso do que sua senha: seus cookies de autenticação 2FA, que são arquivos armazenados em seu navegador da web quando o processo de autenticação ocorre.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a Homem – no meio Ataque de estilo que redireciona aquelee-tráfego para um site de phishing e afins Servidor proxy reverso. Dessa forma, o invasor pode entrar em contato com você e o site em que você está tentando fazer logon e capturar todas as informações trocadas entre vocês dois.

Depois que um hacker sequestrou silenciosamente seu tráfego e roubou esses cookies, eles podem ter acesso à sua conta, desde que o cookie seja válido. Em alguns casos – por exemplo, com contas de mídia social – isso pode levar muito tempo, Os registros.

É uma pena, porque a 2FA existe há alguns anos amplamente considerado como um método eficaz de verificação de identidade e segurança de conta. Por outro lado, estudos recentes também mostraram que muitas pessoas nem se incomode com a introdução do 2FA primeiro, o que, se for verdade, significa que nós, do departamento de segurança da web, provavelmente temos peixes maiores para fritar.

By Carlos Jorge

"Proud coffee expert. Webaholic. Zombie guru. Introvert. Avid beer aficionado. Analyst. Total TV practitioner. Award-winning foodie. Student."

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *