해커는 2FA 보안을 무찌르는 데 점점 더 능숙해지고 있습니다.

Dec 29 2021
이중 인증(2FA)은 디지털 라이프를 보호하기 위한 가장 중요하고 신뢰할 수 있는 도구 중 하나로 웹 사용자에게 판매되었습니다. 작동 방식을 알고 있을 것입니다. 계정에 비밀번호뿐 아니라 보조 정보(일반적으로 휴대전화나 선택한 장치에 문자로 전송되는 자동화 코드)를 제공함으로써 회사는 귀하의 계정에 로그인한 사람이 누구인지 확인할 수 있습니다. 귀하의 개인 정보를 손에 넣은 일부 깡패뿐만이 아닙니다.

이중 인증(2FA)은 디지털 라이프를 보호하기 위한 가장 중요하고 신뢰할 수 있는 도구 중 하나로 웹 사용자에게 판매되었습니다. 작동 방식을 알고 있을 것입니다 . 계정에 비밀번호뿐만 아니라 보조 정보(일반적으로 휴대전화나 선택한 장치에 문자로 전송되는 자동 코드)를 제공함으로써 회사는 귀하의 계정에 로그인한 사람이 누구인지 확실히 확인할 수 있습니다. 귀하의 개인 정보를 손에 넣은 일부 깡패뿐만이 아닙니다.

그러나 새로운 연구에 따르면 불량배들은 불행히도 2FA 보호를 우회하는 여러 효과적인 방법을 찾았으며 이러한 방법을 점점 더 많이 사용하고 있습니다.

Stony Brook University와 사이버 보안 회사 Palo Alto Networks의 학계 연구원들이 발표한 이 연구 는 인증 보호 기능을 몰래 통과하는 데 사용되는 피싱 툴킷의 최근 발견을 보여줍니다. 툴킷 은 사이버 공격을 지원하도록 설계된 악성 소프트웨어 프로그램입니다. 그들은 범죄자에 의해 설계되었으며 일반적으로 모든 디지털 악성 콘텐츠가 구매 및 사용할 수 있는 다크 웹 포럼에서 판매 및 배포됩니다. The Record 에서 처음 보도한 Stony Brook 연구, 이러한 악성 프로그램이 주요 온라인 웹사이트의 사용자로부터 2FA 로그인 데이터를 피싱 및 도용하는 데 사용되고 있음을 보여줍니다. 그들은 또한 폭발적으로 사용 중입니다. 연구원들은 디지털 지하 세계에서 떠돌아다니는 총 1,200개 이상의 다양한 툴킷을 발견했습니다.

물론 2FA를 무력화할 수 있는 사이버 공격은 새로운 것은 아니지만 이러한 악성 프로그램의 배포는 이들이 더욱 정교해지고 널리 사용된다는 것을 보여줍니다.

툴킷은 귀하의 비밀번호보다 틀림없이 더 가치 있는 것을 훔쳐 2FA를 무력화합니다. 2FA 인증 쿠키는 인증 프로세스가 수행될 때 웹 브라우저에 저장되는 파일입니다.

연구에 따르면 쿠키는 두 가지 방법 중 하나로 도용될 수 있습니다. 해커가 피해자의 컴퓨터를 데이터 도용 맬웨어로 감염시키거나, 전송 중 쿠키 가 사이트에 도달하기 전에 귀하의 비밀번호와 함께 도용할 수 있습니다. 그것은 당신을 인증하려고합니다. 이것은 피싱 사이트 및 연결된 역방향 프록시 서버 로 트래픽을 리디렉션하는 중간자 스타일 공격을 통해 피싱 피해자와 웹 트래픽을 캡처하여 수행됩니다 . 이러한 방식으로 공격자는 귀하와 귀하가 로그인하려는 웹사이트 사이에 침입하여 두 사람 사이에 전달되는 모든 정보를 캡처할 수 있습니다.

해커가 트래픽을 조용히 가로채고 해당 쿠키를 얻은 후 쿠키가 지속되는 한 계정에 액세스할 수 있습니다. 소셜 미디어 계정과 같은 일부 경우에는 꽤 오랜 시간이 걸릴 수 있다고 레코드는 지적 합니다.

최근 몇 년 동안 2FA가 신원 확인 및 계정 보안을 위한 효과적인 방법 으로 널리 인식 되어 왔기 때문에 이 모든 것이 조금 아쉽 습니다. 다시 말하지만, 최근 연구에 따르면 많은 사람들 이 처음부터 2FA를 제정하는 데 신경조차 쓰지 않는 것으로 나타났습니다. 이는 사실이라면 웹 보안 부서에서 더 많은 물고기를 튀길 수 있음을 의미합니다.