Otentikasi Dua Faktor Anda Dapat Diretas, Studi Baru Mengatakan

click fraud protection

Otentikasi dua faktor dianggap sebagai metode keamanan yang paling efektif, tetapi sebuah studi baru mengatakan itu mungkin tidak seaman kelihatannya. Serangan dunia maya datang dalam berbagai bentuk yang berkembang sebagai langkah-langkah counter-cybersecurity maju. Di masa lalu, peretas biasanya mengandalkan tindakan korban untuk mendapatkan akses dengan mengeklik tautan, mengisi formulir, atau terlibat dalam beberapa cara. Tetapi serangan baru, tanpa klik, dan serangan “man-in-the-middle” tidak memerlukan tindakan dari pengguna.

Otentikasi Dua Faktor Serangan 2FA bukanlah hal baru tetapi cara yang dilakukan adalah. Serangan baru menjadi sangat canggih, efektif, dan berbahaya. Pengenalan wajah, akun tanpa kata sandi, biometrik, dan kunci putar mencoba menggantikan 2FA, dan salah satu masalah terbesar dengan sistem dua faktor adalah bahwa banyak pengguna bahkan tidak repot-repot mengaturnya.

Peneliti dari perusahaan keamanan siber Palo Alto Networks dan Stony Brook University telah mengembangkan pengklasifikasi pembelajaran mesin yang mengalahkan serangan man-in-the-middle baru. Mereka menjelaskan bahwa peretas menggunakan metode ini untuk mencuri data sambil "mencerminkan" situs online yang bertukar cookie dengan korban. Mereka menyimpulkan bahwa alat keamanan mereka adalah 99,9% akurat. Anehnya, mereka telah menangkap data 1.220 man-in-the-middle 

situs web phising.

Perburuan Anjing Laut Untuk Pria di Tengah

Foto melalui Menangkap Phish Transparan

Para peneliti menemukan bahwa toolkit phishing MITM telah berhasil lolos dari daftar blokir phishing. Hanya 43,7% domain dan 18,9% alamat IP yang mereka temukan berada di daftar blokir. Tim menunjukkan bagaimana rata-rata pengguna, yang bukan ahli, rentan terhadap serangan-serangan ini. Peretasan dapat berlangsung selama berbulan-bulan tanpa pengguna menyadarinya karena itu terjadi saat pengguna menavigasi ke situs web biasa.

Program deteksi yang dikembangkan tim dapat mengakali mekanisme kamuflase yang digunakan peretas dalam metode baru ini. Alat mereka juga dapat digunakan untuk menghentikan serangan saat terjadi. “Toolkit phishing MITM adalah yang paling canggih dalam serangan phishing saat ini,” kata tim.

Tren "tidak ada tindakan yang diperlukan untuk diretas" terus berkembang dengan metode baru. Serangan MITM dapat melewati pertahanan JavaScript dan tidak mengejar kata sandi tetapi setelah cookie otentikasi. Tim memanggil counter-serangan keamanan siber alat PHOCA, bahasa Latin untuk Seal. “Anjing laut diketahui berburu mangsa tersembunyi menggunakan getaran yang dihasilkan oleh pernapasan mereka,” kata tim yang menguasai serangan MITM.

Sumber: Menangkap Phish Transparan

Tunangan 90 Hari: Foto Pernikahan Yazan Dengan Istri Baru Setelah Brittany Terungkap