Os hackers estão ficando cada vez melhores em derrotar sua segurança 2FA

A autenticação de dois fatores, ou 2FA, foi vendida para usuários da web como uma das ferramentas mais importantes e confiáveis para proteger sua vida digital. Você provavelmente sabe como funciona : ao fornecer a uma conta não apenas sua senha, mas também uma informação secundária (normalmente um código automatizado enviado por mensagem de texto para seu telefone ou dispositivo de sua escolha), as empresas podem verificar se quem entra em sua conta é definitivamente você e não apenas um idiota que conseguiu colocar as mãos em suas informações pessoais.
No entanto, de acordo com uma nova pesquisa, esses capangas infelizmente encontraram várias maneiras eficazes de contornar suas proteções 2FA - e estão usando esses métodos cada vez mais.
O estudo , divulgado por pesquisadores acadêmicos da Stony Brook University e da empresa de segurança cibernética Palo Alto Networks, mostra a recente descoberta de kits de ferramentas de phishing que estão sendo usados para passar pelas proteções de autenticação. Toolkits são programas de software maliciosos projetados para ajudar em ataques cibernéticos. Eles são projetados por criminosos e normalmente vendidos e distribuídos em fóruns da dark web, onde qualquer descontentamento digital pode comprá-los e usá-los. O estudo de Stony Brook, que foi originalmente relatado pelo The Record, mostra que esses programas maliciosos estão sendo usados para phishing e roubo de dados de login 2FA de usuários dos principais sites online. Eles também estão explodindo em uso - com os pesquisadores encontrando um total de pelo menos 1.200 kits de ferramentas diferentes flutuando no submundo digital.
Certo, os ataques cibernéticos que podem derrotar o 2FA não são novos , mas a distribuição desses programas maliciosos mostra que eles estão se tornando mais sofisticados e mais amplamente usados.
Os kits de ferramentas derrotam o 2FA roubando algo indiscutivelmente mais valioso do que sua senha: seus cookies de autenticação 2FA, que são arquivos salvos em seu navegador da Web quando o processo de autenticação ocorre.
De acordo com o estudo, esses cookies podem ser roubados de duas maneiras: um hacker pode infectar o computador de uma vítima com malware para roubo de dados ou pode roubar os cookies em trânsito - junto com sua senha - antes mesmo de chegarem ao site. que está tentando autenticá-lo. Isso é feito por phishing da vítima e capturando seu tráfego da web por meio de um ataque de estilo Man-in-the-Middle que redireciona o tráfego para um site de phishing e servidor proxy reverso associado . Dessa forma, o invasor consegue se interpor entre você e o site no qual você está tentando fazer login, capturando assim todas as informações que passam entre vocês dois.
Depois que um hacker sequestra silenciosamente seu tráfego e pega esses cookies, eles podem ter acesso à sua conta enquanto o cookie durar. Em alguns casos - como contas de mídia social - isso pode levar muito tempo, observa o The Record .
É tudo um pouco chato, porque nos últimos anos, o 2FA tem sido amplamente visto como um método eficaz de verificação de identidade e segurança de conta. Então, novamente, estudos recentes também mostraram que muitas pessoas nem se preocupam em aprovar 2FA em primeiro lugar, o que, se for verdade, significa que provavelmente temos peixes maiores para fritar no departamento de segurança da web.