Как хакерите могат да заобиколят двуфакторната автентификация

Може да си мислите, че активирането на двуфакторна автентификация във вашия акаунт го прави 100% сигурен. Двуфакторното удостоверяване(Two-factor authentication) е сред най-добрите методи за защита на вашия акаунт. Но може да се изненадате да чуете, че акаунтът ви може да бъде отвлечен, въпреки че активирате двуфакторно удостоверяване. В тази статия ще ви разкажем за различните начини, по които нападателите могат да заобиколят двуфакторната автентификация.

Как хакерите могат да заобиколят двуфакторната автентификация

Какво е двуфакторна автентификация(Authentication) (2FA)?

Преди да започнем, нека видим какво е 2FA. Знаете, че трябва да въведете парола, за да влезете в акаунта си. Без правилната парола не можете да влезете. 2FA е процесът на добавяне на допълнителен защитен слой към вашия акаунт. След като го активирате, не можете да влезете в акаунта си, като въведете само паролата. Трябва да изпълните още една стъпка за сигурност. Това означава, че в 2FA уебсайтът проверява потребителя в две стъпки.

Прочетете(Read) : Как да активирате проверката в 2 стъпки в акаунта на Microsoft(How to Enable 2-step Verification in Microsoft Account) .

Как работи 2FA?

Нека разберем принципа на работа на двуфакторната автентификация. 2FA изисква да се потвърдите два пъти. Когато въведете вашето потребителско име и парола, ще бъдете пренасочени към друга страница, където трябва да предоставите второ доказателство, че вие ​​сте истинският човек, който се опитва да влезе. Уебсайтът може да използва всеки от следните методи за проверка:

OTP (еднократна парола)

Заобикаляне на двуфакторна автентификация OTP

След като въведете паролата, уебсайтът ви казва да се потвърдите, като въведете OTP , изпратен на вашия регистриран мобилен номер. След като въведете правилния OTP , можете да влезете в акаунта си.

Бързо известие

Заобикаляне на известието за двуфакторно удостоверяване

Бързо известие се показва на вашия смартфон, ако е свързан към интернет. Трябва да се потвърдите, като докоснете бутона „ Да(Yes) “. След това ще влезете в акаунта си на вашия компютър.

Резервни кодове

Заобиколете резервен код за двуфакторно удостоверяване

Резервните(Backup) кодове са полезни, когато горните два метода за проверка няма да работят. Можете да влезете в акаунта си, като въведете някой от резервните кодове, които сте изтеглили от акаунта си.

Приложение за удостоверяване

Заобикаляйте приложението за удостоверяване на двуфакторна автентикация

При този метод трябва да свържете акаунта си с приложение за удостоверяване. Всеки път, когато искате да влезете в акаунта си, трябва да въведете кода, показан в приложението за удостоверяване, инсталирано на вашия смартфон.

Има още няколко метода за проверка, които уебсайтът може да използва.

Прочетете(Read) : Как да добавите проверка в две стъпки към вашия акаунт в Google(How To Add Two-step Verification To Your Google Account) .

Как хакерите могат да заобиколят двуфакторната автентификация(Two-factor Authentication)

Без съмнение 2FA прави вашия акаунт по-сигурен. Но все още има много начини, по които хакерите могат да заобиколят този защитен слой.

1] Кражба на бисквитки(Cookie Stealing) или отвличане на сесия(Session Hijacking)

Кражбата на бисквитки или отвличането на сесия(Cookie stealing or session hijacking) е методът за кражба на бисквитката на сесията на потребителя. След като хакерът успее да открадне бисквитката на сесията, той може лесно да заобиколи двуфакторната автентификация. Нападателите познават много методи за отвличане, като фиксиране на сесия, подслушване на сесия, скриптове между сайтове, атака на злонамерен софтуер и т.н. Evilginx е сред популярните рамки, които хакерите използват за извършване на атака „човек в средата“. При този метод хакерът изпраща фишинг връзка на потребителя, която го отвежда до прокси страница за вход. Когато потребителят влезе в акаунта си с помощта на 2FA, Evilginx улавя неговите идентификационни данни за вход заедно с кода за удостоверяване. Тъй като ОТП(OTP)изтича след използването му и също така е валиден за определен период от време, няма полза от улавянето на кода за удостоверяване. Но хакерът има бисквитки за сесия на потребителя, които може да използва, за да влезе в акаунта си и да заобиколи двуфакторната автентификация.

2] Генериране на дублиран код

Ако сте използвали приложението Google Authenticator , знаете, че то генерира нови кодове след определено време. Google Authenticator и други приложения за удостоверяване работят по определен алгоритъм. Генераторите на произволен(Random) код обикновено започват с начална стойност, за да генерират първото число. След това алгоритъмът използва тази първа стойност, за да генерира останалите стойности на кода. Ако хакерът е в състояние да разбере този алгоритъм, той може лесно да създаде дублиран код и да влезе в акаунта на потребителя.

3] Груба сила

Brute Force е техника за генериране на всички възможни комбинации от пароли. Времето за разбиване на парола с груба сила зависи от нейната дължина. Колкото по-дълга е паролата, толкова повече време отнема разбиването й. Обикновено кодовете за удостоверяване са с дължина от 4 до 6 цифри, хакерите могат да опитат груба сила да заобиколят 2FA. Но днес успеваемостта на атаките с груба сила е по-малка. Това е така, защото кодът за удостоверяване остава валиден само за кратък период от време.

4] Социално инженерство

Социалното инженерство е техниката, при която нападателят се опитва да измами ума на потребителя и го принуждава да въведе своите идентификационни данни за вход на фалшива страница за вход. Без значение дали нападателят знае вашето потребителско име и парола или не, той може да заобиколи двуфакторното удостоверяване. Как? Да видим:

Нека разгледаме първия случай, в който нападателят знае вашето потребителско име и парола. Той не може да влезе във вашия акаунт, защото сте активирали 2FA. За да получи кода, той може да ви изпрати имейл със злонамерена връзка, създавайки страх у вас, че акаунтът ви може да бъде хакнат, ако не предприемете незабавни действия. Когато щракнете върху тази връзка, ще бъдете пренасочени към страницата на хакера, която имитира автентичността на оригиналната уеб страница. След като въведете паролата, акаунтът ви ще бъде хакнат.

Сега да вземем друг случай, в който хакерът не знае вашето потребителско име и парола. Отново(Again) в този случай той ви изпраща фишинг връзка и краде вашето потребителско име и парола заедно с 2FA кода.

5] OAuth

Интеграцията на OAuth(OAuth) предоставя на потребителите възможност да влязат в акаунта си, използвайки акаунт на трета страна. Това е известно уеб приложение, което използва токени за оторизация, за да докаже самоличността между потребителите и доставчиците на услуги. Можете да разгледате OAuth като алтернативен начин за влизане в акаунтите си.

OAuth механизъм(OAuth) работи по следния начин:

  1. Сайт А иска от Сайт Б(Site B) (напр . Facebook ) токен за удостоверяване.
  2. Сайт Б(Site B) счита, че заявката е генерирана от потребителя и проверява акаунта на потребителя.
  3. След това сайт Б(Site B) изпраща код за обратно повикване и позволява на нападателя да влезе.

В горните процеси видяхме, че нападателят не изисква да се верифицира чрез 2FA. Но за да работи този механизъм за байпас, хакерът трябва да има потребителско име и парола на акаунта на потребителя.

Ето как хакерите могат да заобиколят двуфакторното удостоверяване на потребителския акаунт.

Как да предотвратим заобикалянето на 2FA?

Хакерите наистина могат да заобиколят двуфакторната автентификация, но при всеки метод те се нуждаят от съгласието на потребителите, което получават, като ги измамят. Без измама на потребителите, заобикалянето на 2FA не е възможно. Следователно(Hence) , трябва да се погрижите за следните точки:

  • Преди да кликнете върху която и да е връзка, моля, проверете нейната автентичност. Можете да направите това, като проверите имейл адреса на подателя.
  • Създайте силна парола(Create a strong password) , която съдържа комбинация от азбуки, цифри и специални знаци.
  • Използвайте(Use) само оригинални приложения за удостоверяване, като Google authenticator, Microsoft authenticator и др.
  • Изтеглете(Download) и запазете резервните кодове на сигурно място.
  • Никога не се доверявайте на фишинг имейли, които хакерите използват, за да измамят умовете на потребителите.
  • Не споделяйте кодове за сигурност с никого.
  • Настройте(Setup) ключа за сигурност на вашия акаунт, алтернатива на 2FA.
  • Продължавайте да променяте паролата си редовно.

Прочетете(Read) : Съвети как да държите хакерите извън вашия компютър с Windows(Tips to Keep Hackers out of your Windows computer) .

Заключение

Двуфакторното удостоверяване е ефективен защитен слой, който защитава вашия акаунт от отвличане. Хакерите винаги искат да получат шанс да заобиколят 2FA. Ако сте наясно с различни механизми за хакване и редовно променяте паролата си, можете да защитите акаунта си по-добре.



About the author

След близо 20 години в технологичната индустрия научих много за продуктите на Apple и как да ги персонализирам за моите нужди. По-конкретно, знам как да използвам платформата iOS, за да създавам персонализирани изяви и да взаимодействам с моите потребители чрез предпочитания за приложения. Този опит ми даде ценна представа за това как Apple проектира своите продукти и как най-добре да подобри тяхното потребителско изживяване.



Related posts