Les pirates s’améliorent pour vaincre la sécurité 2FA

Image de l'article intitulé Les pirates informatiques s'améliorent de plus en plus pour vaincre votre sécurité 2FA

photo: DANIEL MIHAILESCU / AFP (Getty Images)

L’authentification à deux facteurs, ou 2FA, a été vendue aux internautes comme l’un des plus importants et des outils fiables pour sécuriser votre vie numérique. Vous savez probablement Comment ça fonctionne: En fournissant à un compte non seulement votre mot de passe, mais également une information secondaire (généralement un code automatisé envoyé par SMS à votre téléphone ou appareil de votre choix), les entreprises peuvent vérifier que la personne qui se connecte à votre compte est bien vous et pas seulement un voyou qui réussi à mettre la main sur vos informations personnelles.

Cependant, selon de nouvelles recherches, ces hommes de main ont malheureusement trouvé un certain nombre de moyens efficaces de contourner vos protections 2FA – et ils utilisent de plus en plus ces méthodes.

le étudier, publié par des chercheurs universitaires de l’Université Stony Brook et de la société de cybersécurité Palo Alto Networks, montre la découverte récente de boîtes à outils de phishing utilisées pour contourner les protections d’authentification. Boîtes à outils sont des logiciels malveillants conçus pour faciliter les cyberattaques. Ils sont conçus par des criminels et généralement vendus et distribués sur des forums Web sombres, où tout mécontentement numérique peut les acheter et les utiliser. L’étude de Stony Brook, qui a été initialement rapportée par L’enregistrement, montre que ces programmes malveillants sont utilisés pour hameçonner et voler les données de connexion 2FA des utilisateurs des principaux sites Web en ligne. Leur utilisation explose également, les chercheurs trouvant un total d’au moins 1 200 kits d’outils différents flottant dans l’enfer numérique.

Certes, les cyberattaques qui peuvent vaincre 2FA sont pas nouveau, mais la diffusion de ces programmes malveillants montre qu’ils deviennent à la fois plus sophistiqués et plus répandus.

Les boîtes à outils battent 2FA en volant quelque chose sans doute plus précieux que votre mot de passe : vos cookies d’authentification 2FA, qui sont des fichiers qui sont enregistrés sur votre navigateur Web lorsque le processus d’authentification a lieu.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a Homme -au milieu attaque de style qui redirige ee trafic vers un site de phishing et associé serveur proxy inverse. De cette façon, l’attaquant est capable de s’interposer entre vous et le site Web auquel vous essayez de vous connecter, capturant ainsi toutes les informations transmises entre vous deux.

Une fois qu’un pirate a détourné silencieusement votre trafic et a récupéré ces cookies, il peut accéder à votre compte tant que le cookie dure. Dans certains cas, comme les comptes de réseaux sociaux, cela peut prendre beaucoup de temps, Les notes d’enregistrement.

C’est un peu décevant, car ces dernières années, 2FA a été largement vu comme une méthode efficace de vérification d’identité et de sécurité de compte. Là encore, des études récentes ont également montré que de nombreuses personnes ne prends même pas la peine avec l’adoption de 2FA en premier lieu, ce qui, si c’est vrai, signifie que nous avons probablement de plus gros poissons à fouetter dans le service de sécurité Web.

.

Previous

Les insulaires d’Hawaï se séparent de Mark Zuckerberg à propos d’un accord immobilier à Kauai | Des nouvelles

Halle Berry a tweeté un fan qui l’a confondue avec Halle Bailey

Next

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.