Можно ли взломать двухфакторную аутентификацию? Это исследование говорит «да»

Компьютерные новости и новости технологий на Game-Zoom

Двухфакторная аутентификация считается наиболее эффективным методом безопасности, но новое исследование говорит, что она может быть не такой безопасной, как кажется. Кибератаки бывают разных форм, которые развиваются по мере развития мер по борьбе с кибербезопасностью. В прошлом хакеры полагались на действия жертвы, получая доступ, когда они нажимали на ссылку, заполняли форму или каким-либо образом взаимодействовали. Но новые атаки, такие как нулевой щелчок и «человек посередине», не требуют никаких действий со стороны пользователя.

Атаки аутентификации 2FA не новы, но методология. Новые атаки становятся чрезвычайно изощренными, эффективными и опасными. Распознавание лиц, биометрия, чередующиеся ключи и учетные записи без пароля пытаются заменить 2FA, и одна из самых больших проблем с двухфакторными системами заключается в том, что многие пользователи даже не удосуживаются их настроить.

Исследователи из компании по кибербезопасности Palo Alto Networks и Университета Стоуни-Брук разработали классификатор машинного обучения, который побеждает новые атаки типа «человек посередине». Они объясняют, что хакеры используют этот метод для кражи данных при «зеркалировании» онлайн-сайта, который обменивается файлами cookie с жертвой. Они пришли к выводу, что их инструмент безопасности точен на 99,9%. Удивительно, но они собрали данные о 1220 фишинговых веб-сайтах типа «человек посередине».

Хакеры обходят черные списки фишинга

Фото через ловлю прозрачного фиша

Исследователи обнаружили, что фишинговым инструментам MITM удалось избежать блокировок фишинговых списков. Только 43,7% доменов и 18,9% обнаруженных ими IP-адресов находятся в черных списках. Команда показала, насколько обычные пользователи, не являющиеся экспертами, уязвимы для этих атак. Взлом может продолжаться месяцами, а пользователь даже не заметит этого, потому что это происходит, когда пользователь переходит на обычные веб-сайты.

Программа обнаружения, разработанная командой, может перехитрить механизмы маскировки, которые хакеры используют в этих новых методах. Их инструмент также можно использовать для остановки атак по мере их возникновения. «Наборы фишинговых инструментов MITM — это современные фишинговые атаки на сегодняшний день», — говорят в команде. Тенденция «не требуется никаких действий для взлома» продолжает расти с новыми методами. Атаки MITM могут обойти защиту JavaScript и не использовать пароли, а использовать файлы cookie для аутентификации.

Какой метод 2FA самый безопасный?

Двухфакторная аутентификация требует другого уровня аутентификации, кроме пароля пользователя. Обычно это уникальный код, отправляемый пользователю, который ему необходимо ввести, чтобы получить доступ к веб-сайту или услуге. Один из способов получить безопасный код — отправить текстовое сообщение на основной номер телефона пользователя.

Более безопасный способ — использовать приложение для аутентификации. На рынке их довольно много, но самые популярные из них включают Microsoft Authenticator, Google Authenticator и Authy. Пользователи могут использовать любое приложение для аутентификации по своему выбору, и им нужно будет связать его с разными учетными записями, такими как Facebook, Instagram, Twitter и т. д. При входе в эти приложения пользователям необходимо будет открыть приложение для аутентификации, которое будет отображать код это действительно только около 30 секунд. Оба эти метода требуют, чтобы пользователь имел при себе телефон, что может быть неудобно. Хотя использование двухфакторной аутентификации не является надежным способом предотвращения доступа хакеров к учетным записям, это гораздо безопаснее, чем не включать ее изначально.

Далее: Сквозное шифрование: что это значит и почему это важно

Последнее обновление 05.01.2023