Нове дослідження стверджує, що вашу двофакторну аутентифікацію можна зламати

click fraud protection

Двофакторна аутентифікація вважається найефективнішим методом безпеки, але нове дослідження говорить, що він може бути не таким безпечним, як здається. Кібератаки мають багато різних форм, які розвиваються в міру впровадження заходів протидії кібербезпеці. У минулому хакери покладалися на те, що жертва отримує доступ, натискаючи посилання, заповнюючи форму або якимось чином. Але нові атаки, нульовий клік, а атаки «людина посередині» не вимагають жодних дій від користувача.

Двофакторна аутентифікація 2FA-атаки не є новим, але спосіб їх виконання є. Нові атаки стають надзвичайно складними, ефективними та небезпечними. Розпізнавання обличчя, облікові записи без пароля, біометричні дані та обертові ключі намагаються замінити 2FA, і одна з найбільших проблем двофакторних систем полягає в тому, що багато користувачів навіть не намагаються їх налаштувати.

Дослідники з фірма з кібербезпеки Palo Alto Networks та Університет Стоні Брук розробили класифікатор машинного навчання, який перемагає нові атаки «людина посередині». Вони пояснюють, що хакери використовують цей метод для крадіжки даних під час «дзеркального відображення» онлайн-сайту, який обмінюється файлами cookie з жертвою. Вони дійшли висновку, що їхній інструмент безпеки точний на 99,9%. На диво, вони зібрали дані про 1220 людей посередині 

фішингові веб-сайти.

Тюлені полюють на людину посередині

Фото через Catching Transparent Phish

Дослідники виявили, що фішинг-інструментам MITM вдалося уникнути фішингових списків. Лише 43,7% доменів і 18,9% IP-адрес, які вони виявили, знаходяться в списках блокування. Команда показала, як середні користувачі, які не є експертами, є вразливими на ці атаки. Злом може тривати місяцями, а користувач ніколи цього не помічає, оскільки це відбувається, коли користувач переходить на звичайні веб-сайти.

Програма виявлення, яку розробила команда, може перехитрити механізми маскування, які хакери використовують у цих нових методах. Їх інструмент також можна використовувати для припинення нападів у міру їх виникнення. “Набори інструментів для фішингу MITM – це найсучасніший рівень фішингових атак сьогодні», – розповідає команда.

Тенденція «злому не вимагає дій» продовжує зростати з новими методами. Атаки MITM можуть обійти захист JavaScript і не переслідувати паролі, але після аутентифікації файлів cookie. Команда називає свою зустріч-атака кібербезпеки інструмент PHOCA, латиною для печатки. “Відомо, що тюлені полюють на приховану здобич, використовуючи вібрації, створювані їх диханням», – розповідає команда, яка освоїла атаки MITM.

Джерело: Ловля прозорого фіша

90-денний наречений: весільні фотографії Язана з новою дружиною після оприлюднення Бріттані