يتفوق المتسللون في كسر أمان 2FA

صورة للمقال بعنوان Hackers يتحسنون بشكل أفضل في كسر أمان 2FA الخاص بك

صورة فوتوغرافية: دانيال ميهاليسكو / وكالة الصحافة الفرنسية (صور جيتي)

تم بيع المصادقة الثنائية ، أو 2FA ، لمستخدمي الإنترنت واحد من أهم أدوات موثوقة لحماية حياتك الرقمية. كما قد تعرف كيف تعمل: يمكن للشركات التحقق من أن كل من يسجل الدخول إلى حسابك هو أنت بالتأكيد ، من خلال توفير حساب ليس فقط بكلمة المرور الخاصة بك ، ولكن أيضًا بالمعلومات الثانوية (عادةً ما يتم إرسالها تلقائيًا إلى هاتفك أو جهازك المفضل). كانوا قادرين على الحصول على معلوماتك الشخصية في أيديهم.

ومع ذلك ، وفقًا لبحث جديد ، وجد البلطجية للأسف العديد من الطرق الفعالة للتحايل على أمان 2FA – وهم يستخدمون هذه الأساليب أكثر فأكثر.

ال يذاكر، تم نشره بواسطة باحثين أكاديميين في جامعة Stony Brook و Palo Alto Networks ، وهي شركة للأمن السيبراني ، تعرض أحدث اكتشاف لمجموعات أدوات التصيد الاحتيالي المستخدمة للتغطية على إجراءات حماية المصادقة السابقة. أدوات هي برامج ضارة مصممة للمساعدة في الهجمات الإلكترونية. تم تصميمها من قبل المجرمين وعادة ما يتم بيعها وتوزيعها في منتديات الويب المظلمة ، حيث يمكن شراء أي محتوى مضلل رقميًا واستخدامه. دراسة ستوني بروك ، والتي تم الإبلاغ عنها لأول مرة سجل، يُظهر أن هذه البرامج الضارة تُستخدم في التصيد الاحتيالي وسرقة بيانات تسجيل الدخول للمصادقة الثنائية (2FA) من مستخدمي مواقع الويب الرئيسية على الإنترنت. إنها تنفجر في الاستخدام – اكتشف الباحثون ما لا يقل عن 1200 مجموعة مختلفة في العالم السفلي الرقمي.

الهجمات الإلكترونية التي يمكن أن تهزم المصادقة الثنائية حقيقية ليس بجديد، لكن توزيع هذه البرامج الخبيثة يظهر أنها أكثر تعقيدًا وأكثر استخدامًا.

تتغلب مجموعات الأدوات على المصادقة الثنائية (2FA) عن طريق سرقة شيء أكثر قيمة من كلمة المرور الخاصة بك: ملفات تعريف الارتباط الخاصة بمصادقة 2FA هي ملفات مخزنة في متصفح الويب الخاص بك أثناء عملية المصادقة.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a رجل في المنتصف هجوم بأسلوب الهاءحركة المرور من وإلى موقع الصيد خادم وكيل عكسي. بهذه الطريقة ، يمكن للمهاجم تسجيل الدخول بينك وبين موقع الويب الذي تحاول تسجيل الدخول إليه – التقاط جميع المعلومات التي تنتقل بينكما.

بعد أن يخطف المتسلل بصمت حركة المرور الخاصة بك ويلتقط ملفات تعريف الارتباط هذه ، يمكنه الاستمتاع بالوصول إلى حسابك طالما كان ملف تعريف الارتباط موجودًا. في بعض الحالات – مثل حسابات وسائل التواصل الاجتماعي – يمكن أن تكون طويلة ، ملاحظات التسجيل.

في السنوات الأخيرة ، كان المصادقة الثنائية (2FA) موجودة لأنها قليلة بعض الشيء ينظر إليها على نطاق واسع طريقة فعالة للتحقق من الهوية وأمن الحساب. مرة أخرى ، تظهر الدراسات الحديثة أن الكثير من الناس لا تقلق من خلال تنفيذ المصادقة الثنائية (2FA) أولاً ، إذا كان هذا صحيحًا ، فقد يكون لدينا سمكة أكبر للقلي في قطاع أمان الويب.

READ  يغير خط FF7 Rebirth كل ما نعرفه عن Sephiroth

LEAVE A REPLY

Please enter your comment!
Please enter your name here