Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2024)

Nazwy użytkowników i hasła- ta kombinacja reprezentowała metodę uwierzytelniania użytkowników przez wiele dziesięcioleci. Jednak w miarę upływu czasu stawało się coraz bardziej oczywiste, że poleganie wyłącznie na dwóch słowach w celu ochrony danych osobowych nie jest pozbawione katastrofalnego ryzyka. W związku z tym niezliczone platformy nadal stosują bardziej złożone metody uwierzytelniania, aby zwiększyć bezpieczeństwo swoich użytkowników.

Być może najczęściej stosowaną alternatywą dla tradycyjnego uwierzytelniania opartego na haśle jestUwierzytelnianie dwuskładnikowe(2FA), znana również jako weryfikacja dwuetapowa. 2FA to środek bezpieczeństwa, który wymaga od użytkownikówpodać drugi czynnik(takich jak kod poza urządzeniem, czynnik biometryczny lub token fizyczny) oprócz hasła w celu potwierdzenia ich tożsamości. Chociaż ta dodatkowa warstwa ochrony może niewątpliwie utrudnić atakującym dostęp do Twojego konta,wciąż nie jest całkowicie niezawodny.

W tym artykule omówiono pięć typowych metod wykorzystywanych przez osoby atakujące w celu ominięcia weryfikacji dwuetapowej lub uwierzytelniania dwuskładnikowego oraz niektóre środki ostrożności, które można podjąć w celu ochrony konta.

Najczęstsze ataki z obejściem 2FA

1. Resetowanie hasła

Jednym z najłatwiejszych, a zatem najczęstszych sposobów obejścia uwierzytelniania dwuskładnikowego jest przezpo prostu korzystając z funkcji resetowania hasła w witrynach i aplikacjach.

Chociażkażda funkcja logowania powinna wymagać drugiego czynnika uwierzytelnieniapo włączeniu uwierzytelniania dwuskładnikowego często zapomina się o jednym z nich. Zaskakująca liczba platformumożliwić użytkownikom dostęp do konta po uzyskaniu tokena resetowania hasła bez dodatkowej weryfikacji. Oczywiście tak rażąca luka w zabezpieczeniach znacznie ułatwia pracę atakującym.

2. Inżynieria społeczna

Inną nietechniczną metodą obejścia uwierzytelniania dwuskładnikowego jestInżynieria społeczna. Chociaż ten notoryczny atak przybiera różne formy, wszystkie one mają wspólną cechęwspólny cel, jakim jest nakłonienie osoby do ujawnienia prywatnych informacji.

Nawet jeśli atakujący maTwoje poświadczenia użytkownika zostały już uzyskane, nadal musząuzyskać dodatkowy czynnik uwierzytelniającyaby uzyskać dostęp do swojego konta. Aby otrzymać wymagany kod od ofiary,przestępca może do nich zadzwonić, wysłać SMS-a lub e-maila z pozornie wiarygodnym uzasadnieniem. Oczywiście prawdopodobnie zrobią to w przebraniu zaufanego podmiotu, takiego jak Google lub Apple, aby zminimalizować podejrzenia. Upewnij się, że zawszedokładnie sprawdź tożsamość nadawcy, tak dobrze jaktreść wiadomości tekstowej, aby nie paść ofiarą próby włamania.

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (1)

3. Ataki typu man-in-the-middle

Zaawansowani technologicznie napastnicy mogą nawet ominąć uwierzytelnianie dwuskładnikowebez znajomości danych logowania ofiary. Man-in-the-middle (MiTM)ataki opisują zjawiskoosoba trzecia, znany również jako man-in-the-middle,przechwytywanie komunikacji między dwoma systemami.

Podobnie jak Socjotechnika, MiTM atakujepolegać na oszustwie w celu uzyskania cennych informacjiod ich ofiary. Jednak zamiast bezpośrednio pytać o kod uwierzytelniania dwuskładnikowego, ta druga metoda wykorzystuje plikzłośliwego oprogramowania w celu wyodrębnienia plików cookie sesji użytkownika. Ponieważ pliki cookies zawierają dane użytkownika i śledzą jego aktywność,porwanie ich pozwala atakującemu łatwo ominąć 2FA.

Awitryna phishingowajest jednym z najpopularniejszych narzędzi do przeprowadzania ataków MiTM. Podając się za zaufaną jednostkę, przestępcaprosi ofiarę o uwierzytelnienie się za pomocą dołączonego linku. Dzięki stronie internetowej użytkownik jest przekierowywany do często pozornie legalnych, wielu osóbniczego nie podejrzewając wprowadzić swoje dane uwierzytelniające na stronie logowania serwera proxy. Niestety, w ten sposób witryna phishingowa może uzyskać dostępwrażliwe dane o użytkowniku, w tym danych osobowych, haseł lub mniej bezpiecznych drugorzędnych czynników, i przekazać je w niepowołane ręce.

4. Wyłudzanie zgody OAuth

Wyłudzanie zgody jest względnienowa, ale niebezpiecznie obliczona taktykaatakujący używają do przejmowania kont użytkowników. W przeciwieństwie do innych ataków z obejściem 2fa, które żerują na sesyjnych plikach cookie i danych logowania, ta technikajest skierowany do użytkowników, którzy są już zalogowani- robić toodp*rny na wszelkiego rodzaju środki ochrony logowania, takie jak uwierzytelnianie dwuskładnikowe i brak hasła.

Jeśli jesteśzarejestrowane w dowolnej aplikacji opartej na chmurze(takich jak Google Workspace i Microsoft 365), prawdopodobnie znasz już pojęcie zgody użytkownika. Na przykład, kiedy tyużyj istniejącego konta Googleaby zarejestrować się w witrynie internetowej lub aplikacji strony trzeciej, aekran zgody poprosi o zgodę na dostęp do określonych danych w Twoim profilu Google. Ponieważ zgodne z tym powszechnie spotykanym monitem jestniezbędne do korzystania z platformy, zwykle lekceważymy to jako bezsensowne ćwiczenie czytania i rutynowo klikamy „Akceptuj”.

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2)

I tak po prostu, wystarczyłojedno naciśnięcie przycisku, aby dać osobie za ekranem nieograniczony dostęp do Twojego konta, który jest zachowanynawet jeśli zmienisz hasło lub włączysz uwierzytelnianie dwuskładnikowe. Działania, które platforma może podjąć na podstawie uzyskanych informacji, mogą być różnewykorzystywanie Twoich danych uwierzytelniających do zapisywania plików i wysyłania wiadomości w Twoim imieniu.

Chociaż konsekwencje zgody użytkownika mogą wydawać się niepokojące, jeśli platforma prosząca o zgodę była zgodna z prawem, jest mało prawdopodobne, że miała ukryte motywy. Jednakże,OAuth 2.0, standardowy protokół, który kryje się za tymi ekranami zgody, umożliwia prawie każdemu zarejestrowanie aplikacji. Dzięki temu cyberprzestępcy mogą wykorzystywać pozornie niezawodną wymianę autoryzacji OAuth 2.0 poprzezoszukiwanie użytkownika w celu przyznania dostępu złośliwej platformie.

5. Generator duplikatów

Podobnie jak wiele innych ataków z obejściem 2FA, tzwGenerator duplikatówma również na celu wykorzystanie luk w zabezpieczeniach tej metody uwierzytelniania. Lub, dokładniej,wady hasła jednorazowego (OTP).

Co ciekawe, wydaje się, że wiele platform polega nageneratory liczbdo utworzenia klucza bezpieczeństwa używanego jako drugi czynnik uwierzytelniający. Te generatory zazwyczajzaczynają się od losowo wybranej wartości początkowej, która służy do wygenerowania pierwszej liczby w kodzie weryfikacyjnym. Jeśli to ziarno i algorytm zostaną nauczone, atakującymoże wytworzyć duplikat generatora ofiaryktóry wyświetli identyczny zestaw liczb - a tym samym znajdź hasło jednorazowe.

6. SIM-jacking

Podobnie jak w przypadku Duplicate-generator, atak ten wykorzystuje hasła jednorazowe. Jednak zamiast polegać na kopii OTP,Sim-jackingzapewnia tokod uwierzytelniający ląduje bezpośrednio w rękach hakera.

Jak sama nazwa wskazuje, ta metoda obejścia OTP obejmuje atakującegoprzejęcie karty SIM użytkownikaprzejąć ich numer telefonu. Biorąc pod uwagę złożoność współczesnych technik hakerskich,przestępca nie musi fizycznie posiadać karty SIM, aby ją wykorzystać. Po prostuoszukać operatora telefonii komórkowejdodanie docelowego numeru do telefonu atakującego pozwoli mu na odebranie wszystkich wiadomości tekstowych przeznaczonych dla ofiary - w tym OTP.

Jak możesz chronić swoje konto

Pomimo swoich wad,uwierzytelnianie dwuskładnikowe nadal pozostaje jedną z najskuteczniejszych metod ochrony własnego konta. Chociaż niektórzy mogli wymyślić, jak ominąć 2FA, jest ich kilkaśrodki zaradczeaby zapobiec takiemu atakowi.

Uważaj na OTP

Ze względu na ich prostą obsługę i szybką konfigurację,Kody bezpieczeństwa OTPugruntowali swoją pozycję jakoprzejść do drugorzędnego czynnika uwierzytelnianiadla wielu kont. Niestety, ich prostota jest również ich największą słabością.

Jeśli obawiasz się, że padniesz ofiarą sim-jackingu lub ataku z generatorem duplikatów, rozważ zastosowanie jednej z poniższych praktyk:

  • Przełącz się na zastępcęMetoda 2FA- takie jak uwierzytelnianie biometryczne lub tokeny fizyczne.
  • Użyj aplikacji uwierzytelniającej, aby otrzymać hasło jednorazowe- takie aplikacje (np. Authy) wyświetlają wyłącznie kod weryfikacyjny na urządzeniu, którego używasz i nie polegają na SMS-ach.

Przełącz na klucze dostępu

Klucze dostępu to całkowicie alternatywna metoda uwierzytelnianiaopiera się na wymianie kluczy prywatny-publiczny między urządzeniem a usługąw celu weryfikacji tożsamości użytkownika. Klucz prywatny jest bezpiecznie przechowywany na urządzeniu i wymaga tego od użytkownikapodać drugi czynnik, takie jak dane biometryczne, aby odblokować klucz. Chociaż zarówno uwierzytelnianie dwuskładnikowe, jak i klucze dostępu niewątpliwie przewyższają tradycyjne logowanie oparte na hasłach pod względem bezpieczeństwa, ta druga metoda jestmniej podatne na phishing i cyberataki ze względu na całkowitą rezygnację z haseł.

Oceń prośby o zgodę

Douniemożliwić oszukańczej witrynie internetowej lub aplikacji korzystanie z protokołu OAuth 2.0 w celu delegowania dostępu, zdecydowanie zalecamy użytkownikomdokładnie zapoznaj się z prośbą o zgodę, a także dane i uprawnienia, o które prosi. Jeśli zauważyszbłąd ortograficzny lub gramatycznyw jakimkolwiek tekście wyświetlanym przez aplikację oznacza to, że platforma jest prawdopodobnie nielegalna. Nawet jeśli domena wydaje się być godna zaufania, pamiętaj o tymosoby atakujące często podszywają się pod te, które wydają się pochodzić z renomowanej usługi lub firmy.

Jeśli masz jakiekolwiek podejrzenia, że ​​platforma próbuje wyłudzić zgodę,proszę to zgłosićalbobezpośrednio w formularzu zgody lub do krajowego centrum bezpieczeństwa cybernetycznego w Twoim kraju.

Nigdy nie udostępniaj swojego kodu uwierzytelniającego!

Na koniec weź pod uwagę odwieczną zasadę dbania o bezpieczeństwo konta:Nigdy nie udostępniaj swojego kodu weryfikacyjnego/linkuz kimkolwiek. Pamiętać:Żadna legalna usługa nigdy nie poprosi Cię o odpowiedź z danymi uwierzytelniającymi, które (rzekomo) właśnie Ci wysłali.

Podsumowując

Wraz z postępem metod omijania uwierzytelniania dwuskładnikowego muszą rozwijać się nasze środki zaradcze. ZCYTADELAjak Twoja organizacjarozwiązanie uwierzytelniające, możesz łatwo chronić konta użytkowników końcowych i poufne dane za pomocąbezpieczny mechanizm resetowania hasła, odp*rne na phishing opcje MFA (np.wiele innych najnowocześniejszych funkcji bezpieczeństwa.

Wypróbuj ZITADEL ZA DARMO

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2024)

FAQs

How do I reset my 2FA code? ›

How to reset 2FA using backup codes?
  1. Sign in to your account using one of the 8-digit backup codes—type one of the backup codes instead of the 6-digit Google Authenticator code. ...
  2. Navigate to account settings and disable the current 2FA with the unused backup code.

How does two-factor authentication 2FA work? ›

Two-factor authentication means that a user has to submit two authentication factors that prove they are who they say they are. It is used when a user logs in to an application or system, adding an extra layer of security to simply logging in with their username and password, which can easily be hacked or stolen.

Can I get my Apple ID verification code sent to my email? ›

To resend the verification email, sign in to your Apple ID account page. Click Resend next to the email address that you want to verify, and we'll send an email to that address.

How can I log into my Apple ID without verification code? ›

If you can't sign in, reset your password, or receive verification codes, you can request account recovery to regain access to your account. Account recovery might take a few days or longer, depending on the specific account information you can provide to verify your identity.

How can I recover my 2FA backup code? ›

If you lost your backup codes, you can revoke them and get new ones.
  1. Go to the 2-Step Verification section of your Google Account.
  2. Select Show codes.
  3. Select Get new codes.

How do I restore my 2FA Google Authenticator? ›

Recover an account
  1. Sign in to your Google Admin console. ...
  2. In the Admin console, go to Menu Directory. ...
  3. Click the user you want in the list. ...
  4. Click Security.
  5. Click 2-step verification. ...
  6. Click Get Backup Verification Codes.
  7. Copy one of the verification codes.
  8. Send the backup code to the user in an IM or text message.

How do I transfer my Authenticator to my new phone? ›

Take a few minutes to do it and enjoy the extra security!
  1. Step 1: Backup Microsoft Authenticator on Current Phone. ...
  2. Step 2: Install Microsoft Authenticator on the New Phone. ...
  3. Step 3: Import the Backup to the New Phone. ...
  4. Step 4: Verify and Test the Transfer.

What if I lost my 2 factor authentication code? ›

Websites usually give a recovery code to you when you enable 2FA on your account. Use your recovery code to get access to your account. If you don't have a recovery code go to the site's support and ask them to disable two factor authentication on your account for you.

What to do if you can't access two-factor authentication? ›

If you have forgotten your password and you've lost access to your two-factor authentication credentials, you can start account recovery to regain access to your account. You'll need to verify your identity using a recovery authentication factor, such as an SSH key or previously verified device.

How do I get my authenticator restore code? ›

Sign in with your Google account.

Once you're signed in, your Google Authenticator codes will be restored. You should then see all of the accounts for which you use Authenticator on the app's main screen.

How do I get a two-factor authentication code? ›

The Google Authenticator app can generate one-time verification codes for sites and apps that support Authenticator app 2-Step Verification. If you set up 2-Step Verification, you can use the Google Authenticator app to generate codes to sign in to your Google Account.

How to disable 2 factor authentication in e-way bill portal? ›

How to disable 2 factor authentication in e-way bill portal? You may de-register this facility anytime when it was optional using the link '2 Factor Authentication Registration / Deregistration'. However, once it was made mandatory, then you cannot disable it.

How do I get my 2FA backup code? ›

Create & find a set of backup codes
  1. On your Android phone or tablet, open the Settings app.
  2. Tap Google. Manage your Google Account.
  3. At the top, tap Security.
  4. Under "How you sign in to Google," tap 2-Step Verification. You may need to sign in.
  5. Under "Backup codes," tap Continue .
  6. From here, you can:

How do I recover my two factor authentication code? ›

Go to the 2-Step Verification section of your Google Account. Select Show codes. Select Get new codes.

How to set up two factor authentication on authenticator app? ›

To set up the Microsoft Authenticator app. Sign in to your work or school account and then go to your My Account portal. Select Security info in the left menu or by using the link in the Security info pane. If you have already registered, you'll be prompted for two-factor verification.

Is 2FA the same as 2-Step Verification? ›

Two-step verification (2SV) is similar to 2FA in that it requires users to provide two different forms of identification to access their accounts. However, 2SV typically uses two factors that belong to the same category, such as two forms of something the user knows (such as a password and a security question).

Top Articles
Exploring Best Dividend Stocks in Singapore [2024 Guide]
Why Destiny 2’s Thorn Exotic Catalyst Is a Game-Changer
Fighter Torso Ornament Kit
Craigslist Myrtle Beach Motorcycles For Sale By Owner
AMC Theatre - Rent A Private Theatre (Up to 20 Guests) From $99+ (Select Theaters)
Chris Provost Daughter Addie
Research Tome Neltharus
How Far Is Chattanooga From Here
Wal-Mart 140 Supercenter Products
Overzicht reviews voor 2Cheap.nl
Tv Schedule Today No Cable
Santa Clara Valley Medical Center Medical Records
R Tiktoksweets
Richmond Va Craigslist Com
Aktuelle Fahrzeuge von Autohaus Schlögl GmbH & Co. KG in Traunreut
2024 Non-Homestead Millage - Clarkston Community Schools
Flights To Frankfort Kentucky
Dump Trucks in Netherlands for sale - used and new - TrucksNL
Craigslist Red Wing Mn
Labby Memorial Funeral Homes Leesville Obituaries
CDL Rostermania 2023-2024 | News, Rumors & Every Confirmed Roster
Drago Funeral Home & Cremation Services Obituaries
Concordia Apartment 34 Tarkov
Best Mechanics Near You - Brake Masters Auto Repair Shops
Breckie Hill Mega Link
Clare Briggs Guzman
Evil Dead Rise Showtimes Near Regal Sawgrass & Imax
Mtr-18W120S150-Ul
Ltg Speech Copy Paste
Criterion Dryer Review
Gma' Deals & Steals Today
Firefly Festival Logan Iowa
Truck from Finland, used truck for sale from Finland
Promatch Parts
The Rise of "t33n leaks": Understanding the Impact and Implications - The Digital Weekly
Rock Salt Font Free by Sideshow » Font Squirrel
Wake County Court Records | NorthCarolinaCourtRecords.us
2024 Ford Bronco Sport for sale - McDonough, GA - craigslist
Reborn Rich Ep 12 Eng Sub
Sinai Sdn 2023
Cheetah Pitbull For Sale
Linda Sublette Actress
This 85-year-old mom co-signed her daughter's student loan years ago. Now she fears the lender may take her house
St Anthony Hospital Crown Point Visiting Hours
All Obituaries | Sneath Strilchuk Funeral Services | Funeral Home Roblin Dauphin Ste Rose McCreary MB
Walmart Car Service Near Me
Rs3 Nature Spirit Quick Guide
Jammiah Broomfield Ig
Lawrence E. Moon Funeral Home | Flint, Michigan
Greg Steube Height
Latest Posts
Article information

Author: Terence Hammes MD

Last Updated:

Views: 6067

Rating: 4.9 / 5 (69 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Terence Hammes MD

Birthday: 1992-04-11

Address: Suite 408 9446 Mercy Mews, West Roxie, CT 04904

Phone: +50312511349175

Job: Product Consulting Liaison

Hobby: Jogging, Motor sports, Nordic skating, Jigsaw puzzles, Bird watching, Nordic skating, Sculpting

Introduction: My name is Terence Hammes MD, I am a inexpensive, energetic, jolly, faithful, cheerful, proud, rich person who loves writing and wants to share my knowledge and understanding with you.