Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2024)

Nazwy użytkowników i hasła- ta kombinacja reprezentowała metodę uwierzytelniania użytkowników przez wiele dziesięcioleci. Jednak w miarę upływu czasu stawało się coraz bardziej oczywiste, że poleganie wyłącznie na dwóch słowach w celu ochrony danych osobowych nie jest pozbawione katastrofalnego ryzyka. W związku z tym niezliczone platformy nadal stosują bardziej złożone metody uwierzytelniania, aby zwiększyć bezpieczeństwo swoich użytkowników.

Być może najczęściej stosowaną alternatywą dla tradycyjnego uwierzytelniania opartego na haśle jestUwierzytelnianie dwuskładnikowe(2FA), znana również jako weryfikacja dwuetapowa. 2FA to środek bezpieczeństwa, który wymaga od użytkownikówpodać drugi czynnik(takich jak kod poza urządzeniem, czynnik biometryczny lub token fizyczny) oprócz hasła w celu potwierdzenia ich tożsamości. Chociaż ta dodatkowa warstwa ochrony może niewątpliwie utrudnić atakującym dostęp do Twojego konta,wciąż nie jest całkowicie niezawodny.

W tym artykule omówiono pięć typowych metod wykorzystywanych przez osoby atakujące w celu ominięcia weryfikacji dwuetapowej lub uwierzytelniania dwuskładnikowego oraz niektóre środki ostrożności, które można podjąć w celu ochrony konta.

Najczęstsze ataki z obejściem 2FA

1. Resetowanie hasła

Jednym z najłatwiejszych, a zatem najczęstszych sposobów obejścia uwierzytelniania dwuskładnikowego jest przezpo prostu korzystając z funkcji resetowania hasła w witrynach i aplikacjach.

Chociażkażda funkcja logowania powinna wymagać drugiego czynnika uwierzytelnieniapo włączeniu uwierzytelniania dwuskładnikowego często zapomina się o jednym z nich. Zaskakująca liczba platformumożliwić użytkownikom dostęp do konta po uzyskaniu tokena resetowania hasła bez dodatkowej weryfikacji. Oczywiście tak rażąca luka w zabezpieczeniach znacznie ułatwia pracę atakującym.

2. Inżynieria społeczna

Inną nietechniczną metodą obejścia uwierzytelniania dwuskładnikowego jestInżynieria społeczna. Chociaż ten notoryczny atak przybiera różne formy, wszystkie one mają wspólną cechęwspólny cel, jakim jest nakłonienie osoby do ujawnienia prywatnych informacji.

Nawet jeśli atakujący maTwoje poświadczenia użytkownika zostały już uzyskane, nadal musząuzyskać dodatkowy czynnik uwierzytelniającyaby uzyskać dostęp do swojego konta. Aby otrzymać wymagany kod od ofiary,przestępca może do nich zadzwonić, wysłać SMS-a lub e-maila z pozornie wiarygodnym uzasadnieniem. Oczywiście prawdopodobnie zrobią to w przebraniu zaufanego podmiotu, takiego jak Google lub Apple, aby zminimalizować podejrzenia. Upewnij się, że zawszedokładnie sprawdź tożsamość nadawcy, tak dobrze jaktreść wiadomości tekstowej, aby nie paść ofiarą próby włamania.

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (1)

3. Ataki typu man-in-the-middle

Zaawansowani technologicznie napastnicy mogą nawet ominąć uwierzytelnianie dwuskładnikowebez znajomości danych logowania ofiary. Man-in-the-middle (MiTM)ataki opisują zjawiskoosoba trzecia, znany również jako man-in-the-middle,przechwytywanie komunikacji między dwoma systemami.

Podobnie jak Socjotechnika, MiTM atakujepolegać na oszustwie w celu uzyskania cennych informacjiod ich ofiary. Jednak zamiast bezpośrednio pytać o kod uwierzytelniania dwuskładnikowego, ta druga metoda wykorzystuje plikzłośliwego oprogramowania w celu wyodrębnienia plików cookie sesji użytkownika. Ponieważ pliki cookies zawierają dane użytkownika i śledzą jego aktywność,porwanie ich pozwala atakującemu łatwo ominąć 2FA.

Awitryna phishingowajest jednym z najpopularniejszych narzędzi do przeprowadzania ataków MiTM. Podając się za zaufaną jednostkę, przestępcaprosi ofiarę o uwierzytelnienie się za pomocą dołączonego linku. Dzięki stronie internetowej użytkownik jest przekierowywany do często pozornie legalnych, wielu osóbniczego nie podejrzewając wprowadzić swoje dane uwierzytelniające na stronie logowania serwera proxy. Niestety, w ten sposób witryna phishingowa może uzyskać dostępwrażliwe dane o użytkowniku, w tym danych osobowych, haseł lub mniej bezpiecznych drugorzędnych czynników, i przekazać je w niepowołane ręce.

4. Wyłudzanie zgody OAuth

Wyłudzanie zgody jest względnienowa, ale niebezpiecznie obliczona taktykaatakujący używają do przejmowania kont użytkowników. W przeciwieństwie do innych ataków z obejściem 2fa, które żerują na sesyjnych plikach cookie i danych logowania, ta technikajest skierowany do użytkowników, którzy są już zalogowani- robić toodp*rny na wszelkiego rodzaju środki ochrony logowania, takie jak uwierzytelnianie dwuskładnikowe i brak hasła.

Jeśli jesteśzarejestrowane w dowolnej aplikacji opartej na chmurze(takich jak Google Workspace i Microsoft 365), prawdopodobnie znasz już pojęcie zgody użytkownika. Na przykład, kiedy tyużyj istniejącego konta Googleaby zarejestrować się w witrynie internetowej lub aplikacji strony trzeciej, aekran zgody poprosi o zgodę na dostęp do określonych danych w Twoim profilu Google. Ponieważ zgodne z tym powszechnie spotykanym monitem jestniezbędne do korzystania z platformy, zwykle lekceważymy to jako bezsensowne ćwiczenie czytania i rutynowo klikamy „Akceptuj”.

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2)

I tak po prostu, wystarczyłojedno naciśnięcie przycisku, aby dać osobie za ekranem nieograniczony dostęp do Twojego konta, który jest zachowanynawet jeśli zmienisz hasło lub włączysz uwierzytelnianie dwuskładnikowe. Działania, które platforma może podjąć na podstawie uzyskanych informacji, mogą być różnewykorzystywanie Twoich danych uwierzytelniających do zapisywania plików i wysyłania wiadomości w Twoim imieniu.

Chociaż konsekwencje zgody użytkownika mogą wydawać się niepokojące, jeśli platforma prosząca o zgodę była zgodna z prawem, jest mało prawdopodobne, że miała ukryte motywy. Jednakże,OAuth 2.0, standardowy protokół, który kryje się za tymi ekranami zgody, umożliwia prawie każdemu zarejestrowanie aplikacji. Dzięki temu cyberprzestępcy mogą wykorzystywać pozornie niezawodną wymianę autoryzacji OAuth 2.0 poprzezoszukiwanie użytkownika w celu przyznania dostępu złośliwej platformie.

5. Generator duplikatów

Podobnie jak wiele innych ataków z obejściem 2FA, tzwGenerator duplikatówma również na celu wykorzystanie luk w zabezpieczeniach tej metody uwierzytelniania. Lub, dokładniej,wady hasła jednorazowego (OTP).

Co ciekawe, wydaje się, że wiele platform polega nageneratory liczbdo utworzenia klucza bezpieczeństwa używanego jako drugi czynnik uwierzytelniający. Te generatory zazwyczajzaczynają się od losowo wybranej wartości początkowej, która służy do wygenerowania pierwszej liczby w kodzie weryfikacyjnym. Jeśli to ziarno i algorytm zostaną nauczone, atakującymoże wytworzyć duplikat generatora ofiaryktóry wyświetli identyczny zestaw liczb - a tym samym znajdź hasło jednorazowe.

6. SIM-jacking

Podobnie jak w przypadku Duplicate-generator, atak ten wykorzystuje hasła jednorazowe. Jednak zamiast polegać na kopii OTP,Sim-jackingzapewnia tokod uwierzytelniający ląduje bezpośrednio w rękach hakera.

Jak sama nazwa wskazuje, ta metoda obejścia OTP obejmuje atakującegoprzejęcie karty SIM użytkownikaprzejąć ich numer telefonu. Biorąc pod uwagę złożoność współczesnych technik hakerskich,przestępca nie musi fizycznie posiadać karty SIM, aby ją wykorzystać. Po prostuoszukać operatora telefonii komórkowejdodanie docelowego numeru do telefonu atakującego pozwoli mu na odebranie wszystkich wiadomości tekstowych przeznaczonych dla ofiary - w tym OTP.

Jak możesz chronić swoje konto

Pomimo swoich wad,uwierzytelnianie dwuskładnikowe nadal pozostaje jedną z najskuteczniejszych metod ochrony własnego konta. Chociaż niektórzy mogli wymyślić, jak ominąć 2FA, jest ich kilkaśrodki zaradczeaby zapobiec takiemu atakowi.

Uważaj na OTP

Ze względu na ich prostą obsługę i szybką konfigurację,Kody bezpieczeństwa OTPugruntowali swoją pozycję jakoprzejść do drugorzędnego czynnika uwierzytelnianiadla wielu kont. Niestety, ich prostota jest również ich największą słabością.

Jeśli obawiasz się, że padniesz ofiarą sim-jackingu lub ataku z generatorem duplikatów, rozważ zastosowanie jednej z poniższych praktyk:

  • Przełącz się na zastępcęMetoda 2FA- takie jak uwierzytelnianie biometryczne lub tokeny fizyczne.
  • Użyj aplikacji uwierzytelniającej, aby otrzymać hasło jednorazowe- takie aplikacje (np. Authy) wyświetlają wyłącznie kod weryfikacyjny na urządzeniu, którego używasz i nie polegają na SMS-ach.

Przełącz na klucze dostępu

Klucze dostępu to całkowicie alternatywna metoda uwierzytelnianiaopiera się na wymianie kluczy prywatny-publiczny między urządzeniem a usługąw celu weryfikacji tożsamości użytkownika. Klucz prywatny jest bezpiecznie przechowywany na urządzeniu i wymaga tego od użytkownikapodać drugi czynnik, takie jak dane biometryczne, aby odblokować klucz. Chociaż zarówno uwierzytelnianie dwuskładnikowe, jak i klucze dostępu niewątpliwie przewyższają tradycyjne logowanie oparte na hasłach pod względem bezpieczeństwa, ta druga metoda jestmniej podatne na phishing i cyberataki ze względu na całkowitą rezygnację z haseł.

Oceń prośby o zgodę

Douniemożliwić oszukańczej witrynie internetowej lub aplikacji korzystanie z protokołu OAuth 2.0 w celu delegowania dostępu, zdecydowanie zalecamy użytkownikomdokładnie zapoznaj się z prośbą o zgodę, a także dane i uprawnienia, o które prosi. Jeśli zauważyszbłąd ortograficzny lub gramatycznyw jakimkolwiek tekście wyświetlanym przez aplikację oznacza to, że platforma jest prawdopodobnie nielegalna. Nawet jeśli domena wydaje się być godna zaufania, pamiętaj o tymosoby atakujące często podszywają się pod te, które wydają się pochodzić z renomowanej usługi lub firmy.

Jeśli masz jakiekolwiek podejrzenia, że ​​platforma próbuje wyłudzić zgodę,proszę to zgłosićalbobezpośrednio w formularzu zgody lub do krajowego centrum bezpieczeństwa cybernetycznego w Twoim kraju.

Nigdy nie udostępniaj swojego kodu uwierzytelniającego!

Na koniec weź pod uwagę odwieczną zasadę dbania o bezpieczeństwo konta:Nigdy nie udostępniaj swojego kodu weryfikacyjnego/linkuz kimkolwiek. Pamiętać:Żadna legalna usługa nigdy nie poprosi Cię o odpowiedź z danymi uwierzytelniającymi, które (rzekomo) właśnie Ci wysłali.

Podsumowując

Wraz z postępem metod omijania uwierzytelniania dwuskładnikowego muszą rozwijać się nasze środki zaradcze. ZCYTADELAjak Twoja organizacjarozwiązanie uwierzytelniające, możesz łatwo chronić konta użytkowników końcowych i poufne dane za pomocąbezpieczny mechanizm resetowania hasła, odp*rne na phishing opcje MFA (np.wiele innych najnowocześniejszych funkcji bezpieczeństwa.

Wypróbuj ZITADEL ZA DARMO

Jak atakujący omijają uwierzytelnianie dwuskładnikowe (2FA) (2024)

FAQs

How do I reset my 2FA code? ›

How to reset 2FA using backup codes?
  1. Sign in to your account using one of the 8-digit backup codes—type one of the backup codes instead of the 6-digit Google Authenticator code. ...
  2. Navigate to account settings and disable the current 2FA with the unused backup code.

How does two-factor authentication 2FA work? ›

Two-factor authentication means that a user has to submit two authentication factors that prove they are who they say they are. It is used when a user logs in to an application or system, adding an extra layer of security to simply logging in with their username and password, which can easily be hacked or stolen.

Can I get my Apple ID verification code sent to my email? ›

To resend the verification email, sign in to your Apple ID account page. Click Resend next to the email address that you want to verify, and we'll send an email to that address.

How can I log into my Apple ID without verification code? ›

If you can't sign in, reset your password, or receive verification codes, you can request account recovery to regain access to your account. Account recovery might take a few days or longer, depending on the specific account information you can provide to verify your identity.

How can I recover my 2FA backup code? ›

If you lost your backup codes, you can revoke them and get new ones.
  1. Go to the 2-Step Verification section of your Google Account.
  2. Select Show codes.
  3. Select Get new codes.

How do I restore my 2FA Google Authenticator? ›

Recover an account
  1. Sign in to your Google Admin console. ...
  2. In the Admin console, go to Menu Directory. ...
  3. Click the user you want in the list. ...
  4. Click Security.
  5. Click 2-step verification. ...
  6. Click Get Backup Verification Codes.
  7. Copy one of the verification codes.
  8. Send the backup code to the user in an IM or text message.

How do I transfer my Authenticator to my new phone? ›

Take a few minutes to do it and enjoy the extra security!
  1. Step 1: Backup Microsoft Authenticator on Current Phone. ...
  2. Step 2: Install Microsoft Authenticator on the New Phone. ...
  3. Step 3: Import the Backup to the New Phone. ...
  4. Step 4: Verify and Test the Transfer.

What if I lost my 2 factor authentication code? ›

Websites usually give a recovery code to you when you enable 2FA on your account. Use your recovery code to get access to your account. If you don't have a recovery code go to the site's support and ask them to disable two factor authentication on your account for you.

What to do if you can't access two-factor authentication? ›

If you have forgotten your password and you've lost access to your two-factor authentication credentials, you can start account recovery to regain access to your account. You'll need to verify your identity using a recovery authentication factor, such as an SSH key or previously verified device.

How do I get my authenticator restore code? ›

Sign in with your Google account.

Once you're signed in, your Google Authenticator codes will be restored. You should then see all of the accounts for which you use Authenticator on the app's main screen.

How do I get a two-factor authentication code? ›

The Google Authenticator app can generate one-time verification codes for sites and apps that support Authenticator app 2-Step Verification. If you set up 2-Step Verification, you can use the Google Authenticator app to generate codes to sign in to your Google Account.

How to disable 2 factor authentication in e-way bill portal? ›

How to disable 2 factor authentication in e-way bill portal? You may de-register this facility anytime when it was optional using the link '2 Factor Authentication Registration / Deregistration'. However, once it was made mandatory, then you cannot disable it.

How do I get my 2FA backup code? ›

Create & find a set of backup codes
  1. On your Android phone or tablet, open the Settings app.
  2. Tap Google. Manage your Google Account.
  3. At the top, tap Security.
  4. Under "How you sign in to Google," tap 2-Step Verification. You may need to sign in.
  5. Under "Backup codes," tap Continue .
  6. From here, you can:

How do I recover my two factor authentication code? ›

Go to the 2-Step Verification section of your Google Account. Select Show codes. Select Get new codes.

How to set up two factor authentication on authenticator app? ›

To set up the Microsoft Authenticator app. Sign in to your work or school account and then go to your My Account portal. Select Security info in the left menu or by using the link in the Security info pane. If you have already registered, you'll be prompted for two-factor verification.

Is 2FA the same as 2-Step Verification? ›

Two-step verification (2SV) is similar to 2FA in that it requires users to provide two different forms of identification to access their accounts. However, 2SV typically uses two factors that belong to the same category, such as two forms of something the user knows (such as a password and a security question).

Top Articles
Flip card
How to Set Up Your OpenAI Billing
Spn 1816 Fmi 9
4-Hour Private ATV Riding Experience in Adirondacks 2024 on Cool Destinations
Devotion Showtimes Near Mjr Universal Grand Cinema 16
Craigslist Free Stuff Appleton Wisconsin
Hendersonville (Tennessee) – Travel guide at Wikivoyage
Vanadium Conan Exiles
Www Thechristhospital Billpay
Snarky Tea Net Worth 2022
Campaign Homecoming Queen Posters
Mlb Ballpark Pal
Oc Craiglsit
Fairy Liquid Near Me
[Birthday Column] Celebrating Sarada's Birthday on 3/31! Looking Back on the Successor to the Uchiha Legacy Who Dreams of Becoming Hokage! | NARUTO OFFICIAL SITE (NARUTO & BORUTO)
Theresa Alone Gofundme
Straight Talk Phones With 7 Inch Screen
Best Forensic Pathology Careers + Salary Outlook | HealthGrad
Illinois VIN Check and Lookup
Whitefish Bay Calendar
China’s UberEats - Meituan Dianping, Abandons Bike Sharing And Ride Hailing - Digital Crew
Delaware Skip The Games
/Www.usps.com/International/Passports.htm
Christina Steele And Nathaniel Hadley Novel
eugene bicycles - craigslist
EVO Entertainment | Cinema. Bowling. Games.
Firefly Festival Logan Iowa
Tomb Of The Mask Unblocked Games World
Craigslist Efficiency For Rent Hialeah
Craigslist Auburn Al
How Much Is An Alignment At Costco
O'reilly Auto Parts Ozark Distribution Center Stockton Photos
Truis Bank Near Me
All Things Algebra Unit 3 Homework 2 Answer Key
67-72 Chevy Truck Parts Craigslist
Chuze Fitness La Verne Reviews
The Thing About ‘Dateline’
1v1.LOL Game [Unblocked] | Play Online
Tedit Calamity
Gym Assistant Manager Salary
Directions To Cvs Pharmacy
Gregory (Five Nights at Freddy's)
Disassemble Malm Bed Frame
2017 Ford F550 Rear Axle Nut Torque Spec
Pixel Gun 3D Unblocked Games
855-539-4712
Workday Latech Edu
Pas Bcbs Prefix
What Time Do Papa John's Pizza Close
Dmv Kiosk Bakersfield
Competitive Comparison
Ark Silica Pearls Gfi
Latest Posts
Article information

Author: Terence Hammes MD

Last Updated:

Views: 6067

Rating: 4.9 / 5 (69 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Terence Hammes MD

Birthday: 1992-04-11

Address: Suite 408 9446 Mercy Mews, West Roxie, CT 04904

Phone: +50312511349175

Job: Product Consulting Liaison

Hobby: Jogging, Motor sports, Nordic skating, Jigsaw puzzles, Bird watching, Nordic skating, Sculpting

Introduction: My name is Terence Hammes MD, I am a inexpensive, energetic, jolly, faithful, cheerful, proud, rich person who loves writing and wants to share my knowledge and understanding with you.