logistic ready

Fachportal für Intralogistik

Hacker werden besser darin, die Sicherheit der Zwei-Faktor-Authentifizierung (2FA) zu überwinden

Hacker werden besser darin, die Sicherheit der Zwei-Faktor-Authentifizierung (2FA) zu überwinden

Hacker werden immer besser darin, Ihre 2FA-Sicherheit zu überwinden

Foto: Daniel Mihailescu / AFP (Getty Images)

Die Zwei-Faktor-Authentifizierung oder 2FA wurde an Webbenutzer verkauft als Eins der wichtigsten Und zuverlässige Tools zum Schutz Ihres digitalen Lebens. du weißt wahrscheinlich Wie es funktioniertDurch die Bereitstellung eines Kontos mit nicht nur Ihrem Passwort, sondern auch mit sekundären Informationen (normalerweise ein automatischer Code, der an Ihr Telefon oder Gerät Ihrer Wahl gesendet wird), können Unternehmen überprüfen, ob die Person, die sich bei ihrem Konto anmeldet, definitiv Sie und nicht nur jemand ist, der sich anmeldet . Clumsy hat Ihre persönlichen Daten in Ihre Hände gelegt.

Laut neuer Forschung haben Narren jedoch leider eine Reihe effektiver Möglichkeiten gefunden, den 2FA-Schutz zu umgehen – und sie verwenden diese Methoden immer mehr.

ein studieren, das von akademischen Forschern der Stony Brook University und dem Cybersicherheitsunternehmen Palo Alto Networks entwickelt wurde, zeigt die jüngste Entdeckung von Phishing-Toolkits, die verwendet wurden, um frühere Authentifizierungsschutzmaßnahmen zu durchbrechen. Werkzeugsätze Es handelt sich um Malware, die entwickelt wurde, um Cyber-Angriffe zu unterstützen. Sie werden von Kriminellen entworfen und oft in Dark-Web-Foren verkauft und verbreitet, wo jeder Spinner sie kaufen und verwenden kann. Die Stony Brook-Studie, ursprünglich berichtet von Anmeldung, erklärt, dass diese Malware für Phishing verwendet wird und um die Anmeldedaten der Zwei-Faktor-Authentifizierung (2FA) von Benutzern großer Internet-Sites zu stehlen. Es explodiert auch im Einsatz – Forscher haben mindestens 1.200 verschiedene Toolkits im digitalen Untergrund gefunden.

Sicherlich sind Cyberangriffe, die die Zwei-Faktor-Authentifizierung umgehen können nicht neuDie Verbreitung dieser Schadprogramme zeigt jedoch, dass sie immer ausgefeilter werden und weit verbreitet sind.

Toolkits umgehen die 2FA-Authentifizierung, indem sie etwas stehlen, das wohl wertvoller ist als Ihr Passwort: 2FA-Authentifizierungscookies, das sind Dateien, die in Ihrem Webbrowser gespeichert werden, wenn Sie den Authentifizierungsprozess durchführen.

Laut der Studie können besagte Cookies auf zwei Arten gestohlen werden: Ein Hacker kann den Computer eines Opfers mit datenstehlender Malware infizieren oder er kann Cookies stehlen im Transit– zusammen mit Ihrem Passwort – bevor sie die Site erreichen, um Sie zu authentifizieren. Dies geschieht durch Phishing des Opfers und Erfassung seines Webverkehrs über eine Datei der Mann in der Mitte Angriffsmethode, die eine Datei umleitetElektronischer Datenverkehr zur Phishing-Site und ihren Partnern Reverse-Proxy-Server. Auf diese Weise kann der Angreifer zwischen Sie und die Website gelangen, auf der Sie sich anmelden möchten, und erfasst so alle Informationen, die zwischen Ihnen ausgetauscht werden.

Sobald der Hacker Ihren Datenverkehr stillschweigend kapert und sich diese Cookies schnappt, kann er Zugriff auf Ihr Konto haben, solange das Cookie bestehen bleibt. In einigen Fällen, z. B. bei Social-Media-Konten, kann dies lange dauern, Protokollnotizen.

Es ist alles ein wenig enttäuschend, denn in den letzten Jahren wurde auch der Begriff 2FA verwendet weithin gesehen Eine effektive Methode zur Überprüfung der Identität und Kontosicherheit. Andererseits haben neuere Studien auch gezeigt, dass viele Menschen ich importiere nicht Durch die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) an erster Stelle, was bedeutet, dass wir in der Websicherheitsabteilung wahrscheinlich mehr Fisch zum Braten haben, wenn er wahr ist.

Siehe auch  Atari VCS: Konsole/PC-Hybrid jetzt im Angebot