عملکرد هکرها در دو مرحله (2FA) بسیار بهبود یافته است.

[ad_1]

Identity Phase Two (2FA) یکی از مهمترین و قابل اعتمادترین ابزارهایی است که برای ایمن سازی زندگی کاربران دیجیتال استفاده می شود. احتمالاً با این مکانیسم اثر آشنا هستید. همچنین شرکت ها از رمزهای عبور ارائه شده در حساب ثانویه مانند کد یکبار مصرف که به شماره همراه ارسال می شود برای ورود به حساب استفاده خواهند کرد. در این صورت، شرکت مطمئن خواهد شد که فردی که قصد ورود به حساب را دارید، مال شما خواهد بود. در این شرایط حتی اگر فرد نام کاربری و رمز عبور دیگری را هک کرده باشد، به دلیل یک بار دسترسی به کد ارسال شده به شماره موبایل، کاربر نمی تواند به حساب کاربری دسترسی پیدا کند.

به گفته Gizmodo، اگرچه مکانیسم رازداری یک رویکرد دو جانبه برای امنیت در نظر گرفته می شود، اما تحقیقات جدیدی در حال انجام است.

تحقیقات دانشگاه Astonie Brook و شرکت امنیت سایبری Palo Alto Networks نشان می‌دهد که ابزارهای فیشینگ که برای پنهان کردن حفاظت از حریم خصوصی استفاده می‌شوند در گذشته مورد استفاده قرار گرفته‌اند. Toolkits برنامه های نرم افزاری مخربی هستند که برای کمک به حملات سایبری طراحی شده اند. این ابزارها معمولاً توسط مجرمان سایبری و کاروان های مهندسی فروخته یا توزیع می شوند. جایی که مردم می توانند محتوای مخرب دیجیتالی مانند این ابزارها را بخوانند.

مطالعه بروک استونیایی که در ابتدا The Record را گزارش کرد، ادعا می کند که هک این برنامه ها برای فیشینگ و نفوذ اطلاعات به سیستم 2FA توسط کاربران وب سایت های بزرگ انجام شده است. سرعت رشد این ابزارها بسیار بالاست و محققان حداقل 1.2 ابزار مختلف را در آرکید شناسایی کرده اند که برای عبور از دو مرحله حفاظت از هویت طراحی شده اند.

تایید هویت یک فرآیند دو مرحله ای است

البته حملات سایبری که می توانید از 2FA عبور کنید موضوع جدیدی نیست با این حال، توزیع ابزارهای خرابکارانه به منظور شناسایی دو مرحله با این واقعیت مشخص می شود که این ابزار پیچیده ترین و پرکاربردترین هستند.

طبق مطالعه ای توسط استونی بروک، کوکی های مبتنی بر Dordzden 2FA به دو روش رشد می کنند: 1. هکرها می توانند با نقض اطلاعات رای قربانی را آلوده کنند . هکر ممکن است در حین انتقال و قبل از ورود به سایت، کوکی ها را به همراه رمز عبور بدزدد، با توجه به اینکه شما قصد شناسایی آنها را دارید. این کار به روشی بین‌المللی، با فیشینگ، قربانی کردن و ضبط ترافیک وب، هدایت ترافیک به سمت فیشینگ وب‌سایت و سرور پروکسی معکوس انجام می‌شود. از طرف دیگر، مهاجم ممکن است بین شما و وب سایتی که تصمیم به ورود به آن دارید تصمیم بگیرد. بنابراین، هرگونه اطلاعاتی که بین شما و وب سایت منتقل می شود، یک حمله فردی ناراحت کننده خواهد بود.

مقالات مرتبط:

هنگامی که هکر بدون توجه به ترافیک و در نتیجه کوکی ها به کوکی شما دسترسی پیدا کرد، می توانید از حساب کاربری استفاده کرده و از آن بهره ببرید. رکورد به ما یادآوری می کند که در برخی موارد، مانند حساب های رسانه های اجتماعی، این مدت زمان بسیار طولانی است.

شناسایی دو مرحله شناسایی حتی با استفاده از ابزارهای ذکر شده نیز نمی تواند آسان باشد و از این روش نیز به عنوان روشی موثر برای اعتبارسنجی هویت و افزایش امنیت حساب کاربری استفاده می شود. متاسفانه مطالعات اخیر نشان داده است که بسیاری از افراد حتی به خود زحمت فعال سازی و استفاده از دو روش شناسایی خود را نمی دهند و در نتیجه لذت جذب هکرها جایگزین می شود.

[ad_2]

Braylon Mccoy

محقق حرفه ای وب. پیشگام الکل متعصب تلویزیون دوست حیوانات در همه جا.

تماس با ما