• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Nós vamos, isso foi fácil:hack de autenticação de dois fatores em emails falsos
    p Crédito CC0:domínio público

    p A autenticação de dois fatores pode ser superada, como uma demonstração de hacker mostrou. Muita atenção está sendo dada a um vídeo postado em que Kevin Mitnick, ConhecidoBe4 chefe de hacking, revelou a exploração de dois fatores. p A autenticação de dois fatores é "uma camada extra de segurança que requer algo que um funcionário TEM e algo que ele SABE".

    p "O núcleo do ataque vem em um e-mail de phishing, nesse caso, um supostamente enviado pelo LinkedIn, a um membro indicando que alguém está tentando se conectar com ele nessa rede social, "disse Doug Olenick, SC Magazine .

    p O usuário obtém uma página de login falsa. O método de ataque é descrito no jargão de segurança como uma técnica de phishing de credenciais, que requer o uso de um domínio typo-squatting. A ideia é permitir que o usuário dê suas credenciais. Um hacker amigo de Kevin desenvolveu a ferramenta projetada para contornar a autenticação de dois fatores.

    p Nesse tipo de ataque, o que se entende por domínio typo-squatting? É um truque, e o "squatting" reflete como ele cybersquat em outra entidade. Os usuários da Internet que usam o endereço deliberadamente incorreto com sua planta de erro tipográfico podem ser levados a um site alternativo executado por um hacker.

    p Mitnick mostrou como tudo isso funciona, ao entrar em sua conta do gmail, por meio de um e-mail vinculado falso.

    p Matthew Humphries, PCMag editor e repórter de notícias baseado no Reino Unido, disse no ataque, um e-mail parece ok em relação ao site que está sendo direcionado, "para que o destinatário não tenha tempo para verificar o domínio de onde foi enviado."

    p Neste caso, o e-mail era de llnked.com, e não de linkedin.com - fácil de perder se você não estiver procurando por falsas declarações. Clicar no botão "Interessado" no e-mail leva o usuário a um site que se parece com a página de login do LinkedIn. Contudo, Mitnick mostrou que não era difícil simplesmente ir em frente e pegar os detalhes de um usuário do LinkedIn, "simplesmente redirecionando-os para um site que se parece com o LinkedIn e usando 2FA contra eles para roubar suas credenciais de login e acesso ao site, "disse Humphries.

    p A demonstração usou o LinkedIn como exemplo, mas pode ser usado no Google, Facebook, e qualquer outra coisa que carregue um login de dois fatores; relatórios afirmam que a ferramenta pode ser "transformada em arma" para praticamente qualquer site.

    p Interessantemente, foi no ano passado, quando Russell Brandom disse em The Verge que era "hora de ser honesto sobre seus limites" em referência à autenticação de dois fatores. Brandom fez um relato de como a promessa dos dois fatores começou a se desfazer logo no início, com os criadores de travessuras contornando-a. Ele disse, "tornou-se claro que a maioria dos sistemas de dois fatores não resiste a usuários sofisticados."

    p Apesar disso, ele disse, na maioria dos casos, o problema não é o próprio fator duplo. É "tudo ao seu redor. Se você puder quebrar qualquer coisa ao lado desse login de dois fatores - seja o processo de recuperação de conta, dispositivos confiáveis, ou a conta da operadora subjacente - então você está de graça. "

    p Um conselho óbvio, Contudo, foi oferecido e que deve estar atento aos links. Também, uma perspectiva sobre o que a autenticação de dois fatores é e o que não é é útil. É uma solução mais rígida do que um mecanismo básico apenas de senha. É uma camada extra de segurança. Mas como Stu Sjouwerman, CEO , KnowBe4, declarou :. "A autenticação de dois fatores se destina a ser uma camada extra de segurança, mas neste caso, vemos claramente que você não pode confiar apenas nisso para proteger sua organização. " p © 2018 Tech Xplore




    © Ciência https://pt.scienceaq.com