A autenticação de dois fatores, ou 2FA, foi vendida aos usuários da web como Um dos mais importantes E ferramentas confiáveis para proteger sua vida digital. talvez você saiba Como funcionaAo fornecer uma conta com não apenas sua senha, mas também uma informação secundária (geralmente um código automático enviado para seu telefone ou dispositivo de escolha), as empresas podem verificar se quem faz login em sua conta é definitivamente você e não apenas alguém que o Clumsy conseguiu colocar suas informações pessoais em suas próprias mãos.
No entanto, de acordo com uma nova pesquisa, os tolos infelizmente encontraram uma série de maneiras eficazes de contornar a proteção 2FA – e estão usando esses métodos cada vez mais.
a estudar, desenvolvido por pesquisadores acadêmicos da Stony Brook University e da empresa de segurança cibernética Palo Alto Networks, mostra a recente descoberta de kits de ferramentas de phishing sendo usados para hackear proteções de autenticação anteriores. Kits de ferramentas Eles são malware projetado para ajudar em ataques cibernéticos. Eles são projetados por criminosos e geralmente são vendidos e distribuídos em fóruns da dark web, onde qualquer aberração digital pode comprá-los e usá-los. O estudo Stony Brook, que foi originalmente relatado por registro, explica que esse malware é usado para phishing e para roubar credenciais de login de autenticação de dois fatores (2FA) de usuários dos principais sites da Internet. Também está explodindo em uso – os pesquisadores encontraram pelo menos 1.200 kits de ferramentas diferentes flutuando no submundo digital.
Certamente, os ataques cibernéticos que podem derrotar a autenticação de dois fatores são Não é novoNo entanto, a distribuição desses programas maliciosos mostra que eles estão se tornando mais sofisticados e amplamente usados.
Os kits de ferramentas contornam a 2FA roubando algo indiscutivelmente mais valioso do que sua senha: cookies de autenticação 2FA, que são arquivos salvos em seu navegador da web quando você executa o processo de autenticação.
G / O Media pode obter comissão
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a man – no meio Estilo de ataque que redireciona oTráfego eletrônico para um site de phishing e seus associados servidor proxy reverso. Dessa forma, o invasor é capaz de entrar entre você e o site no qual você está tentando fazer login – capturando, assim, todas as informações que passam entre vocês.
Depois que um hacker sequestra silenciosamente seu tráfego e agarra esses cookies, ele pode aproveitar o acesso à sua conta enquanto o cookie persistir. Em alguns casos, como contas de mídia social, isso pode levar muito tempo, notas de registro.
Isso tudo é um pouco decepcionante, porque, nos últimos anos, o termo 2FA tem sido tão Amplamente visto Um meio eficaz de verificação de identidade e segurança de conta. Então, novamente, estudos recentes também mostraram que muitas pessoas Nem me importo Ao habilitar a autenticação de dois fatores (2FA) em primeiro lugar, o que, se correto, significa que provavelmente teremos mais peixes para fritar no departamento de segurança da web.
“Viciado em TV certificado. Ninja zumbi irritantemente humilde. Defensor do café. Especialista em web. Solucionador de problemas.”
More Stories
Como os especialistas em IA do novo programa Gemini Gems do Google podem impulsionar seu SEO
Vazamentos revelam o nome e design do suposto dispositivo PS5 Pro
Os jogadores reclamam do longo tempo de matchmaking no PS5 conforme os números do Concord caem