29 marca, 2024

OCHRONA24

Polska Najnowsze wiadomości, zdjęcia, filmy i reportaże specjalne ochrony. Polska Blogi, komentarze i wiadomości archiwalne na …

Badanie pokazuje, że hakerzy pomijają weryfikację dwuetapową

Obraz artykułu zatytułowanego Badanie pokazuje, jak hakerzy pomijają weryfikację dwuetapową

Zdjęcie: Daniel Mihailescu / AFP (Obrazy Getty)

Uwierzytelnianie dwuskładnikowe lub weryfikacja dwuetapowa Sprzedawane internautom Jako jeden z Narzędzia ważniejsze i niezawodny Aby chronić Twoje cyfrowe życie. Może już wiesz Jak to działa: Gwarancja Konto nie tylko u Hasło, ale też ze współczynnikiem wtórny (Zwykle automatyczny kod jest wysyłany SMS-em do pliku telefon lub urządzenie do wyboru), firmy mogą zweryfikować każdego, kto inicjuje sesja w twoim Umysł to naprawdę ty a nie ktoś udało mi się to zdobyć Twoje dane osobowe.

Niemniej jednak, Nowe wyszukiwanie pojawia się jako hakerzy Niestety znaleźli kilka skutecznych sposobów na obejście tego problemu podwójny współczynnik ochronyI coraz częściej używają tych metod.

ten badanie, przeprowadzone przez badaczy akademickich z Uniwersytetu Stony Brook i firmę zajmującą się cyberbezpieczeństwem Palo Alto Networks, pokazuje niedawne odkrycie zestawów narzędzi phishingowych wykorzystywanych do obchodzenia zabezpieczeń. Ochrona uwierzytelniania. Zestawy narzędzi Są to złośliwe oprogramowanie zaprojektowane do pomocy w cyberatakach. Zostały zaprojektowane przez przestępców i zwykle są sprzedawane i rozpowszechniane na forach dark webowych., gdzie każdy użytkownik Możesz go kupić i używać. Oparte na nim studium Stony Brook Pierwotnie wspomniany zarejestrowaćwyjaśnia, że ​​to złośliwe oprogramowanie służy do podszywania się i kradzieży danych logowania z podwójny czynnik Od użytkowników głównych witryn kim jestemInternet. Jest coraz częściej używany, s Naukowcy odkryli Wokół frezowanych jest nie mniej niż 1200 różnych kombinacji narzędzi W cyfrowym podziemiu.

Oczywiście cyberataki mogą się zepsuć Dokumentacja dwuskładnikowa Nie są noweJednak dystrybucja tego szkodliwego oprogramowania pokazuje, że stało się ono bardziej wyrafinowane i szerzej wykorzystywane.

Zestawy narzędzi zastępują plik Dokumentacja dwuskładnikowa kradzież Może coś cenniejszego niż tyu Hasło: tus Dwuskładnikowe pliki cookie do uwierzytelniania, czyli pliki zapisane w pliku Przeglądarka internetowa podczas przeprowadzania procesu uwierzytelniania.

Según el estudio, dichas cookies se pueden robar de dos maneras: un hacker puede infectar el ordenador de una víctima con malware que roba los datos o puede robar las cookies en tránsito, junto con tu contraseña, antes de que lleguen al sitio que está intentando autenticarte. Esto se hace mediante phishing y la captura de tu tráfico web a través de un ataque de estilo człowiek – pośrodku która przekierowuje ruch na stronę phishingową i odwrotny serwer proxy połączony. W ten sposób napastnik może stanąć między tobą A witryna, którą przeglądasz Próba zalogowania się, a tym samym przechwycenie wszystkich informacji, które przechodzą między nimi.

po hakerze po cichu porywa tu ruchu i konfiskaty tych plików cookie, możesz cieszyć się dostępem doliczy się czas trwania pliku cookie. W niektórych przypadkach, takich jak konta w mediach społecznościowych, może to zająć dużo czasu, notatki dziennika.

Trochę to irytujące, bo w ostatnich latach plik Dokumentacja dwuskładnikowa To było powszechnie widziane Skuteczny sposób weryfikacji tożsamości i bezpieczeństwa konta. Z drugiej strony ostatnie badania wykazały również, że wiele osób Więc nie zawracają sobie głowy Po włączeniu weryfikacji dwuetapowej Po pierwsze, jeśli to prawda, oznacza to, że prawdopodobnie będziemy mieć jeszcze większe problemy W sekcji Bezpieczeństwo w sieci.

READ  Ostatni naukowiec współpracujący ze Stephenem Hawkingiem ujawnia ostateczną teorię fizyka — Teach Me About Science