Les pirates informatiques s'améliorent de plus en plus pour vaincre votre sécurité 2FA

L'authentification à deux facteurs, ou 2FA, a été vendue aux internautes comme l'un des outils les plus importants et les plus fiables pour sécuriser votre vie numérique. Vous savez probablement comment cela fonctionne : en fournissant à un compte non seulement votre mot de passe, mais également une information secondaire (généralement un code automatisé envoyé par SMS à votre téléphone ou à l'appareil de votre choix), les entreprises peuvent vérifier que la personne qui se connecte à votre compte est bien vous. et pas seulement un crétin qui a réussi à mettre la main sur vos informations personnelles.
Cependant, selon de nouvelles recherches, ces crétins ont malheureusement trouvé un certain nombre de moyens efficaces pour contourner vos protections 2FA, et ils utilisent de plus en plus ces méthodes.
L' étude , publiée par des chercheurs universitaires de l'Université Stony Brook et de la société de cybersécurité Palo Alto Networks, montre la découverte récente de kits d'outils de phishing utilisés pour contourner les protections d'authentification. Les boîtes à outils sont des logiciels malveillants conçus pour faciliter les cyberattaques. Ils sont conçus par des criminels et généralement vendus et distribués sur des forums du dark web, où tout contenu numérique malveillant peut les acheter et les utiliser. L'étude de Stony Brook, initialement rapportée par The Record, montre que ces programmes malveillants sont utilisés pour hameçonner et voler les données de connexion 2FA des utilisateurs des principaux sites Web en ligne. Leur utilisation explose également, les chercheurs trouvant un total d'au moins 1 200 boîtes à outils différentes flottant dans le monde souterrain numérique.
Certes, les cyberattaques capables de vaincre 2FA ne sont pas nouvelles , mais la diffusion de ces programmes malveillants montre qu'ils deviennent à la fois plus sophistiqués et plus largement utilisés.
Les boîtes à outils battent 2FA en volant quelque chose sans doute plus précieux que votre mot de passe : vos cookies d'authentification 2FA, qui sont des fichiers qui sont enregistrés sur votre navigateur Web lorsque le processus d'authentification a lieu.
Selon l'étude, lesdits cookies peuvent être volés de deux manières : un pirate informatique peut infecter l'ordinateur d'une victime avec un logiciel malveillant voleur de données, ou il peut voler les cookies en transit, ainsi que votre mot de passe, avant même qu'ils n'atteignent le site . qui essaie de vous authentifier. Cela se fait en hameçonnant la victime et en capturant son trafic Web via une attaque de type Man-in-the-Middle qui redirige le trafic vers un site d'hameçonnage et un serveur proxy inverse associé . De cette façon, l'attaquant peut s'interposer entre vous et le site Web auquel vous essayez de vous connecter, capturant ainsi toutes les informations qui transitent entre vous deux.
Après qu'un pirate détourne silencieusement votre trafic et récupère ces cookies, il peut accéder à votre compte tant que le cookie dure. Dans certains cas, comme les comptes de médias sociaux, cela peut prendre beaucoup de temps, note The Record .
C'est un peu décevant, car ces dernières années, 2FA a été largement considéré comme une méthode efficace de vérification d'identité et de sécurité de compte. Là encore, des études récentes ont également montré que beaucoup de gens ne se donnent même pas la peine d'adopter 2FA en premier lieu, ce qui, si c'est vrai, signifie que nous avons probablement de plus gros poissons à faire frire dans le service de sécurité Web.