Cea mai utilizată metodă de diminuare a pericolelor atacurilor de phishing prin parolă este autentificarea cu doi factori. Potrivit furnizorului de securitate și instruire KnowBe4, autentificarea cu doi factori poate fi acum păcălită și ocolită de atacatori.
Într-un videoclip postat la începutul acestei luni, de către Chief Hacker Officer la KnowBe4, Kevin Mitnick, a ilustrat ultimul său proiect Evilginx, care este un cadru pentru captarea acreditărilor în timp real și o metodă prin care 2FA ar putea fi depășit și parodiat. În videoclip, el a arătat cum o pagină de autentificare falsă poate fi folosită pentru a înșela consumatorii să-și introducă datele de conectare și 2FA. El a folosit același simbol de identificare a sesiunii care a fost generat de pe site-ul fals pentru a obține acces la date și la site-ul legitim respectiv.
În acest sens, Roger Grimes, purtătorul de cuvânt al KnowBe4 a spus că „acest bypass special 2FA nu este nou, iar KnowBe4 nu a descoperit această abordare”. El a adăugat, de asemenea: „Veți auzi mulți oameni spunând că 2FA este soluția pentru a învinge phishing-ul și, în timp ce utilizați 2FA poate ajuta la înfrângerea unor forme simple de phishing, nu este aproape să oprească toate formele de phishing și ingineria socială ”.
„Există câteva scenarii pe care Evilginx și atacuri similare s-ar putea să nu funcționeze, dar este mai important să ne dăm seama de asta nu există un scenariu 2FA care să nu poată fi piratat într-un fel sau altul și uneori este la fel de simplu ca trimiterea unui phish e-mail".
Trebuie citit: Cum să eliminați programele malware și Adware de pe Mac
Funcționează ca o înșelătorie de phishing. Odată ce utilizatorii își introduc datele de conectare și acreditările 2FA, acestea sunt trimise către site-ul web autentificat. Apoi, de acolo, hackerii apucă jetonul sau cookie-ul de autentificare a sesiunii aprobate, care este trimis înapoi utilizatorului de către site după ce a fost autentificat cu succes de acesta.
Să vedem pas cu pas, cum funcționează efectiv:
1. Un atac de tip phishing este generat de un atacator, indicând serverul care rulează Evilginx.
2. Acest link de phishing este apoi primit de către victimă prin intermediul mediului de comunicare disponibil (e-mail, messenger etc.).
3. De îndată ce victima face clic pe link, este prezentată pagina de conectare Google proxy a Evilginx.
4. Unde, victima va introduce datele de conectare și codul de autentificare cu doi factori. După autentificarea cu succes, utilizatorul va fi redirecționat către o adresă URL specificată.
5. De îndată ce utilizatorul este redirecționat către adresa URL, actorii vor primi acces la e-mailul și parola victimei, și pentru a prelua controlul deplin al sesiunii, actorii pot importa și cookie-uri de sesiune în hacker’s browser. În acest fel, orice autentificare cu doi factori poate fi ocolită și falsificată în contul de utilizator.
Citește și: Cum se activează „Accesul la dosar controlat” pe Windows 10
Există mai multe modalități de a reduce riscul de bypass 2FA. Toate aceste metode au fost spuse de Roger Grimes, purtătorul de cuvânt al KnowBe4.
1. Răspundeți numai la e-mailurile esențiale și învățați să recunoașteți și să evitați să răspundeți la e-mailurile de phishing.
2. O altă metodă este utilizarea unei metode puternice de autentificare, cum ar fi abordarea FIDO. Deci, dacă site-ul vizitat oferă abordarea FIDO, atunci sesiunea utilizatorului poate fi salvată din atac.
Dacă vi s-a părut util acest lucru, vă rugăm să ne anunțați. Puteți, de asemenea, să renunțați la feedback în secțiunea de comentarii de mai jos.