23 kwietnia, 2024

OCHRONA24

Polska Najnowsze wiadomości, zdjęcia, filmy i reportaże specjalne ochrony. Polska Blogi, komentarze i wiadomości archiwalne na …

W ten sposób cyberprzestępcom udaje się obejść uwierzytelnianie dwuetapowe

ten uwierzytelnianie dwuetapowe, Lub z dwóch czynników jest to jeden z najczęstszych obecnie środków ochrony, aby uniknąć bezwzględności w zakresie danych uwierzytelniających dostęp do konta online cyberprzestępcy.

Polecamy: Cyberprzestępcy wykorzystują sukces gry The Squid do tworzenia złośliwego oprogramowania

Chociaż mechanizmy te były w stanie zablokować około 99,99 procent automatycznych ataków na aktywowane konta, cyberprzestępcy Znaleźli już sposoby na ich obejście, ostrzegła Panda w oświadczeniu.

Chociaż nie jest to łatwe zadanie, niektórzypiraci Robią to poprzez przechwytywanie kodów jednorazowych, które są wysyłane w formie wiadomości tekstowych SMS na smartfon użytkownika. Na przykład okazało się, że oszustwa związane z zamianą karty SIM omijają weryfikację dwuetapową.

Ta metoda oznacza, że ​​a napastnik Przekonaj dostawcę usług komórkowych, że jest ofiarą, a następnie wybierz numer telefonu komórkowego telefon Przełącz właściciela na wybrane przez siebie urządzenie.

To nie jedyny sposób na naruszenie Dokumentacja dwuskładnikowa, Temu cyberprzestępcy Opracowali metody, takie jak narzędzia odwrotnego proxy lub ataki za pośrednictwem Sklepu Google Play.

Jednorazowe kody można zhakować za pomocą SMS-ów za pomocą narzędzi odwrotnego proxy, takich jak Modlishka. Odwrotny serwer proxy to typ serwera, który pobiera zasoby w imieniu klienta z co najmniej jednego serwera. Zasoby te są następnie zwracane do klienta, tak jakby pochodziły z tego serwera WWW.

ale niektóre’piraci„Modyfikują go, aby przekierowywać ruch na strony i loginy”wyłudzanie informacjiW takich przypadkach haker przechwytuje połączenie między rzeczywistą usługą a ofiarą i śledzi (i rejestruje) interakcje ofiary z usługą, w tym dane logowania.

Ponadto, cyberprzestępcy Opracowali inne sposoby na obejście ochrony dwuskładnikowej za pomocą nowych ataków opartych na SMS-ach, takich jak ten, który wykorzystuje Google Play do automatycznego instalowania aplikacji internetowych na telefonach komórkowych z systemem Android.

READ  WhatsApp | Jakie są cztery nowe funkcje audio po ostatniej aktualizacji | dźwięk | Wiadomości głosowe | sztuczka | wędrować | Smartfony | technologia | Telefony komórkowe | Aplikacje | Android | system operacyjny | nd | nnni | gra sportowa

W ten sposób atakujący może uzyskać dostęp do pliku Referencje Aby zalogować się do konta Google Play na laptopie (choć teoretycznie użytkownik powinien otrzymać powiadomienie na swój smartfon), należy uruchomić dowolną aplikację na telefonie.

Podobny wariant polega na wykorzystaniu specjalistycznej aplikacji do synchronizowania powiadomień z Nazwa Użytkownika na różnych urządzeniach. Dzięki temu atakujący mogą zainstalować aplikację do tworzenia kopii lustrzanych wiadomości, a po zainstalowaniu mogą próbować przekonać użytkownika do włączenia niezbędnych uprawnień, aby aplikacja działała poprawnie.

https://www.youtube.com/watch?v=TG_exICieaI

Chociaż, aby powyższe ataki mogły zadziałać, musi być spełnionych wiele warunków, wykazują one słabości w metodach Wybór dwuetapowy Oparte na SMS, podobnie jak te ataki, nie wymagają zaawansowanych możliwości technicznych, ostrzega Panda.

Z informacjami z Europa Press

DMGS