FTB perspėja, kad socialinės inžinerijos metodai gali padėti apeiti daugiafaktorinį autentifikavimą

Prieš kurį laiką kalbėjome apie naudingas dviejų faktorių autentifikavimo ir daugiafaktorių autentifikavimo sistemas ir kaip jos gali padėti vartotojams apsaugoti savo paskyras nuo įsilaužėlių. Tačiau laikui bėgant kibernetinio saugumo specialistai įrodė, kad jokia sistema nėra nenugalima ir kad visų saugumo priemonių galima išvengti, jei užpuolikai turi lėšų, lėšų ir ryžto tai padaryti. Naujausias to įrodymas buvo pateiktas FTB pranešime . Joje aptariami FTB stebimi išpuoliai prieš daugiafaktorines autentifikavimo sistemas ir perspėjama, kad pernelyg aklai nepriklausytų nuo papildomų saugumo sluoksnių. Ar tai reiškia, kad kelių faktorių autentifikavimas ar stiprių slaptažodžių nustatymas yra jūsų laiko švaistymas? Toliau šiame tinklaraščio įraše galite rasti atsakymus į šiuos klausimus. Taip pat likusiame šio straipsnio tekste kalbame apie tai, kaip įsilaužėliai apeina daugiafaktorinį autentifikavimą ir kaip dažnai tokios atakos būna.

Kaip įsilaužėliai gali apeiti kelių veiksnių autentifikavimą?

Remiantis FTB įspėjimu, įsilaužėliai apeina daugiafunkcį autentifikavimą pasitelkdami įprastus socialinės inžinerijos metodus ir technines atakas. Skelbime konkrečiai perspėta apie SIM mainus , svetainių, kurios tvarko daugiafaktorinį autentifikavimą , trūkumus ir įsilaužimo įrankius , tokius kaip „ Muraen“ ir „ NecroBrowser“ .

SIM apsikeitimas , dar žinomas kaip „pernešamas sukčiavimas“, yra išpuolis, kurio metu sukčiai nukreipia dėmesį į patikrinimo sistemos, kuriai reikalingas saugos kodas, kuris turėtų būti gaunamas per mobilųjį telefoną, pažeidžiamumą. Norėdami įvykdyti tokią ataką, kibernetiniai nusikaltėliai turi perkelti tikslinės aukos telefono numerį į jiems priklausantį įrenginį. Dauguma telefonų kompanijų teikia tokias paslaugas vartotojams, kurie pameta SIM korteles ir nori išsaugoti senus telefono numerius. Taigi, norint sėkmingai vykdyti SIM mainų išpuolius, įsilaužėliai turi išmokti pakankamai informacijos apie tikslinę auką, kad jie galėtų apsimesti su juo ir įtikinti jo telefonų tiekėją perkelti reikiamą telefono numerį į naują SIM kortelę. Atminkite, kad tuo atveju, kai elektroniniams nusikaltėliams pasiseka, originali vartotojo SIM kortelė turėtų būti užblokuota. Taigi, jei kada nors pastebėsite, kad jūsų SIM kortelė nebeveikia, turėtumėte kuo greičiau susisiekti su savo telefonų bendrove ir patikrinti, ar kažkas galbūt neteisėtai apsikeitė jūsų SIM kortele.

Toliau turime įsilaužimo įrankius, vadinamus „ Muraen“ ir „NecroBrowser“ . Jie buvo pristatyti „ Hack-in-the-Box“ konferencijoje, kuri įvyko Amsterdame, 2019 m. Birželio mėn. Priemonės buvo sukurtos automatinėms sukčiavimo apsimetant išpuoliais, kurios galėtų apeiti dviejų veiksnių autentifikavimą. Jų metu minėtos priemonės sukuria svetainės, per kurią galima patekti į tikslinę sąskaitą, kopiją. Skirtumas tarp tradicinių sukčiavimo svetainių ir padirbtų svetainių, sukurtų naudojant „Muraen“ ir „NecroBrowser“ įrankius, yra tas, kad vėlesnės gali prašyti patvirtinimo kodų iš originalių svetainių. Taigi vartotojas, bandantis prisijungti per padirbtą svetainę, iš teisėtos svetainės gaus patvirtinimo kodą. Įvedę tokį kodą įsilaužėliai gali ne tik naudoti jį prisijungti prie tikslinės paskyros, bet ir gauti sesijos slapukus ar sesijos žetonus, kuriuos jie gali naudoti būsimiems prisijungimams.

Kaip dažnai įsilaužėliai apeina kelių veiksnių autentifikavimą?

Jei sekate naujienas apie kibernetinį saugumą, galbūt pastebėjote, kad tyrėjai retkarčiais praneša apie naujas daugiafunkcinių autentifikavimo sistemų atakas. Jūs taip pat galbūt perskaitėte, kad nėra statistinės informacijos apie tokius išpuolius, nes jie retai būna. Tam yra kelios priežastys. Pirma, nepaisant kibernetinio saugumo ekspertų rekomendacijų naudoti kelių veiksnių autentifikavimą, vis dar yra daug vartotojų, kurie nesivargina to leisti. Reiškia, kibernetiniams nusikaltėliams nereikia pulti į tokias saugumo priemonėmis apsaugotas paskyras, nes yra daugybė mažiau saugomų taikinių. Antra, įsilaužti į sąskaitą, turinčią daugiafaktorinį autentifikavimą, nėra taip paprasta, kaip įsilaužti į sąskaitą, apsaugotą tik slaptažodžiu. Tokiems išpuoliams reikia daugiau laiko, pinigų ir sudėtingesnių įsilaužimo įrankių. Kitaip tariant, nors užpuolimas į labai apsaugotą įmonės sąskaitą gali būti naudingesnis, daugeliui įsilaužėlių lengviau ir naudingiau grobti silpnesnius taikinius.

Ar vis dar patartina naudoti kelių veiksnių autentifikavimą?

Trumpai tariant, atsakymas yra visiškai taip. Nors kelių veiksnių autentifikavimui kartais nepavyksta apsaugoti paskyrų, vis tiek tai yra geriausias jūsų apsisaugojimo būdas apsaugoti internetą. Kaip minėta anksčiau, tokių išpuolių pasitaiko retai, nes daugelis kibernetinių nusikaltėlių pasirenka labiau prieinamus taikinius. Natūralu, kad jei daugiau vartotojų pradės naudoti kelių veiksnių autentifikavimą, įsilaužėliai gali nebeturėti kito pasirinkimo, kaip tik ateityje pulti su tuo apsaugotas paskyras. Tačiau kol kas papildomi kelių veiksnių autentifikacijos saugos sluoksniai gali apsaugoti nuo tradicinių sukčiavimo apsimetant išpuolių ir kitų atakų, skirtų tik slaptažodžiu apsaugotoms paskyroms.

Ar reikia naudoti tvirtą slaptažodį, jei įgalinate kelių veiksnių autentifikavimą?

Galiausiai jums gali kilti klausimas, ar yra prasmė naudoti tvirtą slaptažodį, jei įgalinsite kelių veiksnių autentifikavimą. Vėlgi, atsakymas būtų „taip“. Kai reikia apsaugoti asmeninę informaciją, jūsų banko sąskaitą ar bet kurį kitą jautrų dalyką, kurį įsilaužėliai gali rasti jūsų sąskaitose, turėtumėte pasinaudoti visomis saugos priemonėmis, kurias galite naudoti. Be to, vis dar yra svetainių, platformų ir programų, kurios neteikia daugiafaktorinio autentifikavimo. Tokiais atvejais jūsų paskyrų saugumas gali priklausyti nuo jūsų nustatyto slaptažodžio.

Be abejo, lengviausias būdas sukurti tvirtus slaptažodžius ir užtikrinti, kad jų niekada nepamiršite, yra įdarbinti slaptažodžių tvarkyklę. Norėdami įsitikinti, kad prisijungimo duomenys taip pat yra apsaugoti, rekomenduojame naudoti dedikuotą slaptažodžių tvarkytuvę, o ne integruotas funkcijas, kurias teikia naršyklės. Jei norite įrankio, galinčio užtikrinti saugumą ir nemokamai suteikti daug naudingų funkcijų, siūlome išbandyti „ Cyclonis Password Manager“ . Jis veikia visose pagrindinėse operacinėse sistemose. Be to, jis gali sugeneruoti patikimus kodus ir juos atsiminti, taip pat automatiškai prisijungti prie savo sąskaitų. Norėdami sužinoti apie visas jo siūlomas funkcijas, turėtumėte toliau skaityti čia .

Apskritai, net jei daugiafaktorinį autentifikavimą galima apeiti, vis tiek jis atrodo geriausias būdas apsaugoti savo paskyras. Žinoma, yra daug įvairių veiksnių autentifikavimo parinkčių, ir kai kurios yra saugesnės nei kitos. Taigi, jei galite pasirinkti, turėtumėte ištirti visas galimas galimybes ir pasirinkti tą, kuri laikoma stipriausia. Be to, užuot aklai pasirinkę papildomus saugos sluoksnius, niekada neturėtumėte prarasti savo sargybos ir saugotis sukčiavimo svetainių, taip pat įsitikinkite, kad įsilaužėliai negalėjo lengvai pakeisti jūsų SIM kortelės. Be to, niekada nepakenks nuolatos lankytis naujienose apie kibernetinį saugumą ir išmokti, kaip netapti naujausių sukčiavimų auka.

December 9, 2019
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.