Monet yritykset korvaavat SMS-pohjaisen 2FA: n kehotuspohjaisella (Push) 2FA: lla, koska se on yleensä turvallisempaa ja usein helpompaa käyttää. Se ei kuitenkaan ole tyhjiä: hyökkääjät voivat silti ohittaa kehotetun 2FA: n. Tämä opas selittää yleisimmät hyökkäysmenetelmät ja kuinka pysyä suojattuna.
Sisällysluettelo
- 1. MFA -väsymyshyökkäys
- 2. Sosiaalisen tekniikan työntökehotteet
- 3. SMS-Fallback Exploit
- 4. Tartunnan saaneen laitteen automaattinen hyväksyntä
- 5. väärennetty peittohyökkäys
1. MFA -väsymyshyökkäys
Tämä on yksi yleisimmistä hyökkäävistä menetelmistä, koska se on helppo suorittaa laajassa mittakaavassa. Kuten nimestä voi päätellä, MFA -väsymyshyökkäyksessä hyökkääjä lähettää jatkuvasti push -ilmoituksia tilille, jolla on vaarannettu salasana. Tarkoituksena on väsyttää/ärsyttää käyttäjää, joten he hyväksyvät pyynnön päästä eroon siitä.
Hakkerit yrittävät hyödyntää käyttäjän sekaannusta, ärsytystä ja uteliaisuutta menestyäkseen tässä hyökkäyksessä. Tämän torjumiseksi jotkut online -tilit käyttävät numerovalintaa, joka paljastetaan vain kirjautumissivulla, jotta käyttäjä ei vahingossa hyväksy pyyntöä. Se ei kuitenkaan ole täysin turvallista, koska käyttäjät voivat silti valita oikean numeron kolmesta valinnasta.
Paras tapa pysyä turvassa on koskaan hyväksyä ei -toivottua hyväksyntäpyyntöä ja muuttaa salasanasi välittömästi. Tällaiset pyynnöt tarkoittavat aina, että salasanasi on vaarannettu, ja sinun on muutettava sitä. Sinun tulisi myös luoda vahvoja salasanoja ja olla joustava salasanan kekseihin, jotka johtavat tähän hyökkäykseen.
Hakkerit voivat myös vakuuttaa uhrit hyväksymään kirjautumiskehotuksen sosiaalisen tekniikan avulla. Yleensä se tehdään puhelun yhteydessä, mutta se voidaan tehdä viestimävälineiden avulla. Hakkerit aiheuttavat yrityksen edustajia ja pyytävät hyväksymään käyttäjän varmennuksen kehotuksen. Heillä on yleensä jo salasanasi ja ne alkavat kirjautumisistunnon sen jälkeen kun olet vahvistanut kehotuksen.
Tämä on hakkerien yleinen ansa, jota voidaan helposti välttää, koska viralliset edustajat eivät koskaan pyydä sinua jakamaan salasanoja, TOTP: tä tai hyväksyä pyyntöjä. Näitä tietoja ei tule koskaan jakaa kenenkään kanssa riippumatta siitä, kuka kysyy. Lue myös huolellisesti vastaanottamasi kehotuksen, koska hakkerit voivat sanoa, että se on turvallinen pyyntö, joka ei liity tilillesi.
3. SMS-Fallback Exploit
Jotkut online-tilit tarjoavat kehotetun 2FA: n mukavuutta varten, mutta tarjoavat myös SMS 2FA: n varatoimitusmenetelmänä. Tämä voittaa kokonaan kehotepohjaisen 2FA: n turvallisuuden, koska hakkeri voi siirtyä SMS-2FA: hon, joka on alttiita hyökkäyksille, kuten puhelinnumeroiden kierrätys tai SIM-vaihtaminen.

Vaikka jotkut tilit ovat harvinaisia, se voi antaa sinun poistaa tekstiviestit käytöstä 2FA -menetelmänä tiliasetuksissa. Jos ei, voit poistaa puhelinnumerosi (jos ei pakollista) tililtä estääksesi hakkereita käyttämästä sitä 2FA: lle.
4. Tartunnan saaneen laitteen automaattinen hyväksyntä
Jos laite on saanut tartunnan haittaohjelmilla, joilla on pääsy arkaluontoisiin käyttöoikeuksiin, kuten laitteen järjestelmänvalvoja tai saavutettavuus, hakkerit voivat hyväksyä kehotetut kirjaimet automaattisesti. He voivat molemmat tarkastella näytön sisältöä ja simuloida tapoja olla vuorovaikutuksessa, jotta he voivat aloittaa kirjautumisistunnon ja hyväksyä sen.
Tämän vuoksi jotkut yritykset lisäävät nyt biometristä varmennusta lisättynä turvallisuuteen, joten fyysinen vuorovaikutus on välttämätöntä pyynnön hyväksymiseksi. Käyttäjiä voidaan kuitenkin huijata tarjoamaan biometrisiä tietoja luomalla takaisin-toisiinsa (MFA-väsymyshyökkäys).
Parasta on, että 2FA: n hyväksyntälaitteessasi on äärimmäinen turvallisuus ja biometrinen varmennus on käytössä mahdollisuuksien mukaan. Vältä sovellusten sivuutettua ladata ja hallitse sovellusoikeuksia varmistaaksesi, että epäluotettavalla sovelluksella ei ole arkaluontoisia käyttöoikeuksia.
Lisää lukemista:Google poistaa 224 Android -sovellusta, joita käytetään Slopads -petoskampanjassa - kuinka pysyä turvassa
5. väärennetty peittohyökkäys
Tämä on toinen hienostunut hyökkäys, joka riippuu laiteinfektiosta. Haittaohjelmat voivat näyttää vääriä peittokuvia vakuuttamaan sinut hyväksymään kirjautumispyynnön, kuten Raton -haittaohjelmien hyökkäys. Haittaohjelma näyttää väärennetyn hyväksymispyynnön, joka liittyy johonkin vaarattomaan, mutta se kattaa kirjautumiskehotteen. Kun hyväksyt, se hyväksyy sen sijaan tilin kirjautumisen.

Tämä hyökkäys on paljon vakuuttavampi ja vaikeampi havaita. Monet käyttäjät eivät ajattele kahdesti puhelimen toimintoihin liittyvää vaarattomasta kehotuksesta, kuten akun optimoinnin mahdollistaminen. Siksi laitteen kiinnittäminen haittaohjelmista on paras tapa välttää tämä. Jos luulet laitteen tartunnan saaneen, tee heti vaiheet haittaohjelmien poistamiseksi.
Kehotetun 2FA tarjoaa todellisen mukavuuden välttäen monia tekstiviestien ja sähköpostiosoitetun toisen tekijän heikkouksia. Varmista vain, että olet varovainen näiden yleisten hyökkäysmenetelmien suhteen. Voit myös harkita vahvempia todennusvaihtoehtoja, kuten passeja tai laitteistoturva -avaimia.














