Как хакерите могат да заобиколят двуфакторната автентификация
Може да си мислите, че активирането на двуфакторна автентификация във вашия акаунт го прави 100% сигурен. Двуфакторното удостоверяване(Two-factor authentication) е сред най-добрите методи за защита на вашия акаунт. Но може да се изненадате да чуете, че акаунтът ви може да бъде отвлечен, въпреки че активирате двуфакторно удостоверяване. В тази статия ще ви разкажем за различните начини, по които нападателите могат да заобиколят двуфакторната автентификация.
Какво е двуфакторна автентификация(Authentication) (2FA)?
Преди да започнем, нека видим какво е 2FA. Знаете, че трябва да въведете парола, за да влезете в акаунта си. Без правилната парола не можете да влезете. 2FA е процесът на добавяне на допълнителен защитен слой към вашия акаунт. След като го активирате, не можете да влезете в акаунта си, като въведете само паролата. Трябва да изпълните още една стъпка за сигурност. Това означава, че в 2FA уебсайтът проверява потребителя в две стъпки.
Прочетете(Read) : Как да активирате проверката в 2 стъпки в акаунта на Microsoft(How to Enable 2-step Verification in Microsoft Account) .
Как работи 2FA?
Нека разберем принципа на работа на двуфакторната автентификация. 2FA изисква да се потвърдите два пъти. Когато въведете вашето потребителско име и парола, ще бъдете пренасочени към друга страница, където трябва да предоставите второ доказателство, че вие сте истинският човек, който се опитва да влезе. Уебсайтът може да използва всеки от следните методи за проверка:
OTP (еднократна парола)
След като въведете паролата, уебсайтът ви казва да се потвърдите, като въведете OTP , изпратен на вашия регистриран мобилен номер. След като въведете правилния OTP , можете да влезете в акаунта си.
Бързо известие
Бързо известие се показва на вашия смартфон, ако е свързан към интернет. Трябва да се потвърдите, като докоснете бутона „ Да(Yes) “. След това ще влезете в акаунта си на вашия компютър.
Резервни кодове
Резервните(Backup) кодове са полезни, когато горните два метода за проверка няма да работят. Можете да влезете в акаунта си, като въведете някой от резервните кодове, които сте изтеглили от акаунта си.
Приложение за удостоверяване
При този метод трябва да свържете акаунта си с приложение за удостоверяване. Всеки път, когато искате да влезете в акаунта си, трябва да въведете кода, показан в приложението за удостоверяване, инсталирано на вашия смартфон.
Има още няколко метода за проверка, които уебсайтът може да използва.
Прочетете(Read) : Как да добавите проверка в две стъпки към вашия акаунт в Google(How To Add Two-step Verification To Your Google Account) .
Как хакерите могат да заобиколят двуфакторната автентификация(Two-factor Authentication)
Без съмнение 2FA прави вашия акаунт по-сигурен. Но все още има много начини, по които хакерите могат да заобиколят този защитен слой.
1] Кражба на бисквитки(Cookie Stealing) или отвличане на сесия(Session Hijacking)
Кражбата на бисквитки или отвличането на сесия(Cookie stealing or session hijacking) е методът за кражба на бисквитката на сесията на потребителя. След като хакерът успее да открадне бисквитката на сесията, той може лесно да заобиколи двуфакторната автентификация. Нападателите познават много методи за отвличане, като фиксиране на сесия, подслушване на сесия, скриптове между сайтове, атака на злонамерен софтуер и т.н. Evilginx е сред популярните рамки, които хакерите използват за извършване на атака „човек в средата“. При този метод хакерът изпраща фишинг връзка на потребителя, която го отвежда до прокси страница за вход. Когато потребителят влезе в акаунта си с помощта на 2FA, Evilginx улавя неговите идентификационни данни за вход заедно с кода за удостоверяване. Тъй като ОТП(OTP)изтича след използването му и също така е валиден за определен период от време, няма полза от улавянето на кода за удостоверяване. Но хакерът има бисквитки за сесия на потребителя, които може да използва, за да влезе в акаунта си и да заобиколи двуфакторната автентификация.
2] Генериране на дублиран код
Ако сте използвали приложението Google Authenticator , знаете, че то генерира нови кодове след определено време. Google Authenticator и други приложения за удостоверяване работят по определен алгоритъм. Генераторите на произволен(Random) код обикновено започват с начална стойност, за да генерират първото число. След това алгоритъмът използва тази първа стойност, за да генерира останалите стойности на кода. Ако хакерът е в състояние да разбере този алгоритъм, той може лесно да създаде дублиран код и да влезе в акаунта на потребителя.
3] Груба сила
Brute Force е техника за генериране на всички възможни комбинации от пароли. Времето за разбиване на парола с груба сила зависи от нейната дължина. Колкото по-дълга е паролата, толкова повече време отнема разбиването й. Обикновено кодовете за удостоверяване са с дължина от 4 до 6 цифри, хакерите могат да опитат груба сила да заобиколят 2FA. Но днес успеваемостта на атаките с груба сила е по-малка. Това е така, защото кодът за удостоверяване остава валиден само за кратък период от време.
4] Социално инженерство
Социалното инженерство е техниката, при която нападателят се опитва да измами ума на потребителя и го принуждава да въведе своите идентификационни данни за вход на фалшива страница за вход. Без значение дали нападателят знае вашето потребителско име и парола или не, той може да заобиколи двуфакторното удостоверяване. Как? Да видим:
Нека разгледаме първия случай, в който нападателят знае вашето потребителско име и парола. Той не може да влезе във вашия акаунт, защото сте активирали 2FA. За да получи кода, той може да ви изпрати имейл със злонамерена връзка, създавайки страх у вас, че акаунтът ви може да бъде хакнат, ако не предприемете незабавни действия. Когато щракнете върху тази връзка, ще бъдете пренасочени към страницата на хакера, която имитира автентичността на оригиналната уеб страница. След като въведете паролата, акаунтът ви ще бъде хакнат.
Сега да вземем друг случай, в който хакерът не знае вашето потребителско име и парола. Отново(Again) в този случай той ви изпраща фишинг връзка и краде вашето потребителско име и парола заедно с 2FA кода.
5] OAuth
Интеграцията на OAuth(OAuth) предоставя на потребителите възможност да влязат в акаунта си, използвайки акаунт на трета страна. Това е известно уеб приложение, което използва токени за оторизация, за да докаже самоличността между потребителите и доставчиците на услуги. Можете да разгледате OAuth като алтернативен начин за влизане в акаунтите си.
OAuth механизъм(OAuth) работи по следния начин:
- Сайт А иска от Сайт Б(Site B) (напр . Facebook ) токен за удостоверяване.
- Сайт Б(Site B) счита, че заявката е генерирана от потребителя и проверява акаунта на потребителя.
- След това сайт Б(Site B) изпраща код за обратно повикване и позволява на нападателя да влезе.
В горните процеси видяхме, че нападателят не изисква да се верифицира чрез 2FA. Но за да работи този механизъм за байпас, хакерът трябва да има потребителско име и парола на акаунта на потребителя.
Ето как хакерите могат да заобиколят двуфакторното удостоверяване на потребителския акаунт.
Как да предотвратим заобикалянето на 2FA?
Хакерите наистина могат да заобиколят двуфакторната автентификация, но при всеки метод те се нуждаят от съгласието на потребителите, което получават, като ги измамят. Без измама на потребителите, заобикалянето на 2FA не е възможно. Следователно(Hence) , трябва да се погрижите за следните точки:
- Преди да кликнете върху която и да е връзка, моля, проверете нейната автентичност. Можете да направите това, като проверите имейл адреса на подателя.
- Създайте силна парола(Create a strong password) , която съдържа комбинация от азбуки, цифри и специални знаци.
- Използвайте(Use) само оригинални приложения за удостоверяване, като Google authenticator, Microsoft authenticator и др.
- Изтеглете(Download) и запазете резервните кодове на сигурно място.
- Никога не се доверявайте на фишинг имейли, които хакерите използват, за да измамят умовете на потребителите.
- Не споделяйте кодове за сигурност с никого.
- Настройте(Setup) ключа за сигурност на вашия акаунт, алтернатива на 2FA.
- Продължавайте да променяте паролата си редовно.
Прочетете(Read) : Съвети как да държите хакерите извън вашия компютър с Windows(Tips to Keep Hackers out of your Windows computer) .
Заключение
Двуфакторното удостоверяване е ефективен защитен слой, който защитава вашия акаунт от отвличане. Хакерите винаги искат да получат шанс да заобиколят 2FA. Ако сте наясно с различни механизми за хакване и редовно променяте паролата си, можете да защитите акаунта си по-добре.
Related posts
Как да активирате двуфакторна автентификация в Discord
Как правилно да настроите опциите за възстановяване и архивиране за двуфакторна автентификация
Как да инсталирате Drupal с помощта на WAMP на Windows
Най-добрият софтуер и хардуер Bitcoin портфейли за Windows, iOS, Android
Настройте безплатно интернет радиостанция на компютър с Windows
Разлика между аналогови, цифрови и хибридни компютри
Какво е магнитна връзка и как да отварям магнитни връзки в браузър
Най-добрите раници за лаптоп за мъже и жени
Полето за коментари на Disqus не се зарежда или показва за уебсайт
Най-добрите маси за лаптопи за закупуване онлайн
Този акаунт не е свързан с нито един акаунт в Mixer
Какво представляват „чип и ПИН“ или EMV кредитни карти
Как да защитите с парола и да защитите pdf документи с LibreOffice
Какво означава NFT и как да създадем NFT цифрово изкуство?
Как да инсталирате Windows 95 на Windows 10
Съвети за пазаруване за Кибер понеделник и Черен петък, които искате да следвате
Очите на НАСА ви помагат да изследвате Вселената като астронавти
Как да използвате шаблон за създаване на документ с LibreOffice
SMS Organizer: SMS приложение, захранвано от машинно обучение
10 най-добри USB LED лампи за лаптопи