يتفوق المتسللون في كسر أمان 2FA

يتفوق المتسللون في كسر أمان 2FA

صورة لمقال بعنوان Hackers يتحسنون بشكل أفضل في كسر أمان 2FA الخاص بك

صورة فوتوغرافية: دانيال ميهاليسكو / وكالة الصحافة الفرنسية (صور جيتي)

تم بيع المصادقة الثنائية ، أو 2FA ، لمستخدمي الإنترنت واحد من أهم أدوات موثوقة لحماية حياتك الرقمية. ربما تعلم كيف تعمل: يمكن للشركات التحقق من أن كل من يسجل الدخول إلى حسابك هو أنت بالتأكيد ، من خلال توفير حساب ليس فقط بكلمة المرور الخاصة بك ، ولكن أيضًا بالمعلومات الثانوية (عادةً ما يتم إرسالها تلقائيًا إلى هاتفك أو جهازك المفضل). كانوا قادرين على الحصول على معلوماتك الشخصية في أيديهم.

ومع ذلك ، وفقًا لبحث جديد ، وجد البلطجية للأسف العديد من الطرق الفعالة للتحايل على أمان 2FA – وهم يستخدمون هذه الأساليب أكثر فأكثر.

ال يذاكر، تم نشره بواسطة باحثين أكاديميين في جامعة Stony Brook و Palo Alto Networks ، وهي شركة للأمن السيبراني ، تعرض أحدث اختراع لمجموعات أدوات التصيد الاحتيالي المستخدمة للتغطية على إجراءات حماية المصادقة السابقة. مجموعات الأدوات هي برامج ضارة مصممة للمساعدة في الهجمات الإلكترونية. تم تصميمها من قبل المجرمين وعادة ما يتم بيعها وتوزيعها في منتديات الويب المظلمة ، حيث يمكن شراء واستخدام أي محتوى مضلل رقميًا. دراسة ستوني بروك ، والتي تم الإبلاغ عنها لأول مرة سجل، يُظهر أن هذه البرامج الضارة تُستخدم في التصيد الاحتيالي وسرقة بيانات تسجيل الدخول للمصادقة الثنائية (2FA) من مستخدمي مواقع الويب الرئيسية على الإنترنت. إنها تنفجر في الاستخدام – اكتشف الباحثون ما مجموعه 1200 مجموعة مختلفة على الأقل في العالم السفلي الرقمي.

الهجمات الإلكترونية التي يمكن أن تهزم المصادقة الثنائية حقيقية ليس بجديد، لكن توزيع هذه البرامج الخبيثة يظهر أنها أكثر تعقيدًا وأكثر استخدامًا.

تتغلب مجموعات الأدوات على المصادقة الثنائية (2FA) عن طريق سرقة شيء أكثر قيمة من كلمة المرور الخاصة بك: ملفات تعريف الارتباط الخاصة بمصادقة 2FA هي ملفات مخزنة في متصفح الويب الخاص بك أثناء عملية المصادقة.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a رجل في المنتصف هجوم بأسلوب الهاءحركة المرور من وإلى موقع الصيد خادم وكيل عكسي. بهذه الطريقة ، يمكن للمهاجم تسجيل الدخول بينك وبين موقع الويب الذي تحاول تسجيل الدخول إليه – التقاط جميع المعلومات التي تنتقل بينكما.

بعد أن يخطف المتسلل بصمت حركة المرور الخاصة بك ويلتقط ملفات تعريف الارتباط هذه ، يمكنه الاستمتاع بالوصول إلى حسابك طالما كان ملف تعريف الارتباط موجودًا. في بعض الحالات – مثل حسابات وسائل التواصل الاجتماعي – يمكن أن تكون طويلة ، ملاحظات التسجيل.

في السنوات الأخيرة ، كان المصادقة الثنائية (2FA) موجودة لأنها قليلة بعض الشيء ينظر إليها على نطاق واسع طريقة فعالة للتحقق من الهوية وأمن الحساب. مرة أخرى ، تظهر الدراسات الحديثة أن الكثير من الناس لا تقلق من خلال تنفيذ المصادقة الثنائية (2FA) أولاً ، إذا كان هذا صحيحًا ، فقد يكون لدينا سمكة أكبر للقلي في قطاع أمان الويب.

READ  تم إلغاء Paradox's Life By You بعد تأخير الوصول المبكر

By Halim Abdullah

"مهووس البيرة. النينجا الشرير لثقافة البوب. عالم القهوة في الحياة. مدرس محترف للإنترنت. مدرس اللحوم."