Το FBI προειδοποιεί ότι οι τεχνικές κοινωνικής τεχνικής θα μπορούσαν να βοηθήσουν στην παράκαμψη της επαλήθευσης πολλαπλών παραγόντων

Πριν από λίγο καιρό, μιλήσαμε για το πόσο χρήσιμα είναι τα συστήματα ελέγχου ταυτότητας δύο παραγόντων και το σύστημα ελέγχου ταυτότητας πολλαπλών παραγόντων και πώς μπορούν να βοηθήσουν τους χρήστες να προστατεύσουν τους λογαριασμούς τους από τους χάκερ. Ωστόσο, με την πάροδο του χρόνου, οι ειδικοί στον κυβερνοχώρο απέδειξαν ότι κανένα σύστημα δεν είναι ανίκητο και ότι όλα τα μέτρα ασφαλείας μπορούν να παρακάμπτονται εάν οι επιτιθέμενοι έχουν μέσα, πόρους και αποφασιστικότητα να το κάνουν. Η τελευταία απόδειξη αυτού παρουσιάστηκε στην ανακοίνωση του FBI . Συζητά τις παρατηρούμενες επιθέσεις του FBI σε συστήματα ελέγχου ταυτότητας πολλαπλών παραγόντων και προειδοποιεί να μην εξαρτάται υπερβολικά τυφλά από τα πρόσθετα στρώματα ασφαλείας. Αυτό σημαίνει ότι η χρήση του ελέγχου ταυτότητας Multi-Factor ή η δημιουργία ισχυρών κωδικών πρόσβασης είναι σπατάλη χρόνου; Μπορείτε να βρείτε τις απαντήσεις σε αυτές τις ερωτήσεις περαιτέρω σε αυτή την ανάρτηση blog. Επίσης, στο υπόλοιπο του παρόντος άρθρου, μιλάμε για το πώς οι hackers παρακάμπτουν τον έλεγχο ταυτότητας Multi-Factor και πόσο συχνά συμβαίνουν αυτές οι επιθέσεις.

Πώς μπορούν οι hackers να παρακάμψουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων;

Σύμφωνα με την προειδοποίηση του FBI, οι hackers παρακάμπτουν τον έλεγχο ταυτότητας πολλαπλών παραγόντων με τη βοήθεια κοινών τεχνικών κοινωνικής μηχανικής και τεχνικών επιθέσεων. Η ανακοίνωση προειδοποίησε ειδικά για την εναλλαγή SIM , τις αδυναμίες των ιστοτόπων που χειρίζονται τον έλεγχο ταυτότητας πολλαπλών παραγόντων και τα εργαλεία hacking , όπως τα Muraen και NecroBrowser .

Η εναλλαγή κάρτας SIM που είναι επίσης γνωστή ως απάτη κατά θυρίδα είναι μια επίθεση κατά την οποία οι απατεώνες στοχεύουν σε μια ευπάθεια σε ένα σύστημα επαλήθευσης που απαιτεί έναν κωδικό ασφαλείας, ο οποίος θα έπρεπε να λαμβάνεται μέσω κινητού τηλεφώνου. Για να πραγματοποιήσουν μια τέτοια επίθεση, οι εγκληματίες του κυβερνοχώρου πρέπει να φέρουν τον τηλεφωνικό αριθμό ενός στοχευόμενου θύματος σε μια συσκευή που τους ανήκει. Οι περισσότερες εταιρείες τηλεφωνίας παρέχουν τέτοιες υπηρεσίες σε χρήστες που χάνουν τις κάρτες SIM τους και θέλουν να διατηρήσουν τους παλιούς τηλεφωνικούς τους αριθμούς. Έτσι, για να πραγματοποιήσουν επιτυχώς επιθέσεις αντικατάστασης SIM, οι hackers πρέπει να μάθουν αρκετές πληροφορίες για ένα στοχευόμενο θύμα, ώστε να μπορέσουν να τον μιμηθούν και να πείσουν τον πάροχο τηλεφώνου του να μεταφέρει τον απαραίτητο αριθμό τηλεφώνου σε μια νέα κάρτα SIM. Λάβετε υπόψη ότι σε περίπτωση επιτυχίας των εγκληματιών στον κυβερνοχώρο, η αρχική κάρτα SIM του χρήστη πρέπει να αποκλειστεί. Έτσι, εάν παρατηρήσετε ποτέ ότι η κάρτα SIM δεν λειτουργεί πλέον, πρέπει να επικοινωνήσετε με την εταιρεία τηλεφώνου σας όσο το δυνατόν πιο γρήγορα και να ελέγξετε αν κάποιος μπορεί να έχει αντικαταστήσει παράνομα την κάρτα SIM.

Στη συνέχεια, έχουμε εργαλεία hacking που ονομάζονται Muraen και NecroBrowser . Εισήχθησαν στο συνέδριο Hack-in-the-Box που πραγματοποιήθηκε στο Άμστερνταμ, τον Ιούνιο του 2019. Τα εργαλεία δημιουργήθηκαν για αυτοματοποιημένες επιθέσεις ηλεκτρονικού "ψαρέματος" που θα μπορούσαν να παρακάμψουν τον έλεγχο ταυτότητας δύο παραγόντων. Κατά τη διάρκεια αυτών των εργαλείων, τα εργαλεία αυτά δημιουργούν ένα αντίγραφο ενός ιστότοπου μέσω του οποίου είναι δυνατή η πρόσβαση στο στοχοθετημένο λογαριασμό. Η διαφορά μεταξύ των παραδοσιακών ιστοτόπων ηλεκτρονικού "ψαρέματος" (phishing) και των ψεύτικων ιστότοπων που δημιουργήθηκαν με τη βοήθεια των εργαλείων Muraen και NecroBrowser είναι ότι οι τελευταίοι μπορούν να ζητήσουν κωδικούς επαλήθευσης από αρχικούς ιστότοπους. Έτσι, ένας χρήστης που προσπαθεί να συνδεθεί μέσω του ψεύτικου ιστότοπου θα λάβει έναν κωδικό επαλήθευσης από τον νόμιμο ιστότοπο. Μόλις εισαχθεί ένας τέτοιος κώδικας, οι χάκερ δεν μπορούν να το χρησιμοποιήσουν μόνο για να συνδεθούν στο στοχοθετημένο λογαριασμό, αλλά επίσης να αποκτήσουν cookies περιόδου σύνδεσης ή μάρκες συνεδρίας που μπορούν να χρησιμοποιήσουν για μελλοντικές συνδέσεις.

Πόσο συχνά παρακάμπτονται οι χάκερ ο έλεγχος ταυτότητας πολλαπλών παραγόντων;

Εάν παρακολουθείτε ειδήσεις σχετικά με την ασφάλεια του κυβερνοχώρου, ίσως έχετε παρατηρήσει ότι οι ερευνητές αναφέρουν από καιρού εις καιρόν νέες επιθέσεις σε συστήματα ελέγχου ταυτότητας πολλαπλών παραγόντων. Μπορεί επίσης να έχετε διαβάσει ότι δεν υπάρχουν στατιστικές πληροφορίες σχετικά με τέτοιες επιθέσεις, όπως σπάνια συμβαίνουν. Υπάρχουν δύο λόγοι για αυτό. Πρώτον, παρά τις συστάσεις των εμπειρογνωμόνων στον κυβερνοχώρο για τη χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων, εξακολουθούν να υπάρχουν πολλοί χρήστες που δεν τους απασχολούν. Σημαίνει ότι οι κυβερνοεγκληματίες δεν πρέπει να επιτίθενται σε λογαριασμούς που προστατεύονται με τέτοια μέτρα ασφαλείας, καθώς υπάρχουν πολλοί λιγότερο προστατευμένοι στόχοι. Δεύτερον, η πειρατεία σε έναν λογαριασμό με έλεγχο ταυτότητας πολλαπλών παραγόντων δεν είναι τόσο εύκολη όσο η χάραξη λογαριασμού που προστατεύεται μόνο από έναν κωδικό πρόσβασης. Τέτοιες επιθέσεις απαιτούν περισσότερο χρόνο, χρήματα και πιο προηγμένα εργαλεία hacking. Με άλλα λόγια, αν επιτίθεστε σε έναν λογαριασμό μιας επιχείρησης που προστατεύεται σε μεγάλο βαθμό ίσως να είναι πιο ικανοποιητικός, πολλοί χάκερ βρίσκουν ευκολότερο και πιο κερδοφόρο να ασχολούνται με ασθενέστερους στόχους.

Είναι ακόμα σκόπιμο να χρησιμοποιείτε έλεγχο ταυτότητας πολλαπλών παραγόντων;

Εν ολίγοις, η απάντηση είναι απολύτως ναι. Παρόλο που ο έλεγχος ταυτότητας πολλαπλών παραγόντων ενδέχεται να αποτύχει για την προστασία των λογαριασμών μερικές φορές, εξακολουθεί να είναι ο καλύτερος τρόπος για να προστατεύσετε τον εαυτό σας online. Όπως αναφέρθηκε προηγουμένως, τέτοιες επιθέσεις σπάνια συμβαίνουν καθώς πολλοί κυβερνοεγκληματίες επιλέγουν πιο προσιτούς στόχους. Φυσικά, αν περισσότεροι χρήστες αρχίσουν να χρησιμοποιούν τον έλεγχο ταυτότητας πολλαπλών παραγόντων, οι χάκερς ενδέχεται να μην έχουν άλλη επιλογή παρά να επιτίθενται σε λογαριασμούς που προστατεύονται στο μέλλον. Ωστόσο, προς το παρόν, τα πρόσθετα επίπεδα ασφαλείας του ελέγχου ταυτότητας πολλαπλών παραγόντων μπορούν να προστατεύσουν από τις παραδοσιακές επιθέσεις ηλεκτρονικού "ψαρέματος" (phishing) και από άλλες επιθέσεις που έχουν σχεδιαστεί μόνο για λογαριασμούς που προστατεύονται με κωδικό πρόσβασης.

Χρησιμοποιείτε έναν ισχυρό κωδικό πρόσβασης εάν ενεργοποιείτε τον έλεγχο ταυτότητας πολλαπλών παραγόντων;

Τέλος, μπορείτε να αναρωτηθείτε αν υπάρχει λόγος να χρησιμοποιήσετε έναν ισχυρό κωδικό πρόσβασης εάν ενεργοποιήσετε τον έλεγχο ταυτότητας πολλαπλών παραμέτρων. Και πάλι, η απάντηση θα ήταν ναι. Όταν πρόκειται για την προστασία προσωπικών πληροφοριών, τον τραπεζικό σας λογαριασμό ή οτιδήποτε άλλο ευαίσθητο που οι χάκερς θα μπορούσαν να βρουν στους λογαριασμούς σας, θα πρέπει να επωφεληθείτε από κάθε μέτρο ασφάλειας που μπορείτε να χρησιμοποιήσετε. Εκτός αυτού, εξακολουθούν να υπάρχουν ιστότοποι, πλατφόρμες και εφαρμογές που δεν παρέχουν έλεγχο ταυτότητας πολλαπλών παραγόντων. Σε αυτές τις περιπτώσεις, η ασφάλεια των λογαριασμών σας ενδέχεται να εξαρτάται από τον κωδικό πρόσβασης που ορίσατε.

Αναμφίβολα, ο ευκολότερος τρόπος για να δημιουργήσετε ισχυρούς κωδικούς πρόσβασης και να διασφαλίσετε ότι δεν θα τους ξεχάσετε ποτέ είναι να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης. Για να βεβαιωθείτε ότι τα διαπιστευτήρια σύνδεσης σας προστατεύονται επίσης, συνιστούμε να χρησιμοποιήσετε έναν ειδικό διαχειριστή κωδικών πρόσβασης και όχι ενσωματωμένες λειτουργίες που συνοδεύουν προγράμματα περιήγησης. Εάν θέλετε ένα εργαλείο που μπορεί να εξασφαλίσει την ασφάλεια και να παρέχει πολλές χρήσιμες λειτουργίες δωρεάν, σας προτείνουμε να δοκιμάσετε το Cyclonis Password Manager . Λειτουργεί σε όλα τα μεγάλα λειτουργικά συστήματα. Επίσης, μπορεί να δημιουργήσει ισχυρούς κωδικούς πρόσβασης και να τις θυμάται για εσάς καθώς και να συνδεθείτε αυτόματα στους λογαριασμούς σας. Για να μάθετε για όλα τα χαρακτηριστικά που μπορεί να προσφέρει, θα πρέπει να συνεχίσετε να διαβάζετε εδώ .

Συνολικά, ακόμα και αν ο έλεγχος ταυτότητας πολλαπλών παραγόντων μπορεί να παρακαμφθεί, εξακολουθεί να φαίνεται ότι είναι ο καλύτερος τρόπος για να προστατεύσετε τους λογαριασμούς. Φυσικά, υπάρχουν πολλές επιλογές ελέγχου ταυτότητας πολλαπλών παραγόντων, και μερικές είναι πιο ασφαλείς από άλλες. Έτσι, εάν είστε σε θέση να επιλέξετε, πρέπει να ερευνήσετε όλες τις διαθέσιμες επιλογές και να επιλέξετε αυτό που θεωρείται ότι είναι το ισχυρότερο. Επίσης, αντί να τυφλά εξαρτάται από τα πρόσθετα επίπεδα ασφαλείας, δεν πρέπει ποτέ να χάσετε τον φρουρό σας και να προσέξετε τους ιστότοπους ηλεκτρονικού "ψαρέματος" (phishing) καθώς και να διασφαλίσετε ότι οι χάκερ δεν θα μπορούσαν να ανταλλάξουν εύκολα την κάρτα SIM. Επιπλέον, ποτέ δεν πονάει να παραμείνει στην κορυφή των ειδήσεων στον κυβερνοχώρο και να μάθει πώς να αποφύγει να γίνει θύμα των τελευταίων απάτες.

December 9, 2019
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.