Criminosos usam método para burlar autenticação em 2 etapas

Criminosos usam método para burlar autenticação em duas etapas. Este costuma ser um método primordial de defesa contra ataques cibernéticos.

A autenticação de dois fatores costuma ser o principal método de defesa contra ataques cibernéticos. Porque mesmo que um criminoso tenha acesso às credenciais de um usuário ou empresa, ele não pode acessar os sistemas sem uma segunda senha fornecida pelo método.

No entanto, ele não interrompeu os ataques a grandes empresas como Microsoft, Samsung e, mais recentemente, Uber devido a um exploit que envia uma enxurrada de notificações aos usuários.

É um método que a engenharia social e um enxurrada de notificações de login que se mostraram bastante eficazes em ataques bancários recentes, como o Yanluowang, que atingiu a Cisco, e o Lapsus$.

Nesse sentido, o grupo, que surgiu em público após reunião com o Ministério da Saúde e outros braços do governo brasileiro, voltou ao noticiário nas últimas semanas após incursões no aplicativo de transporte e também na desenvolvedora de jogos Rockstar, provocando o vazamento de imagens preliminares lideradas. do tão esperado GTA 6.

A ideia é abusar dos sistemas de verificação que enviam notificações para os celulares dos usuários.

Crimes virtuais

Os criminosos usam credenciais vazadas ou roubadas e enviam solicitações continuamente; Ao mesmo tempo, eles enviam e-mails e mensagens instantâneas para o funcionário que se apresenta como suporte da empresa, descrevem um problema e pedem que aceitem o trabalho.

Assim, irritada com a enxurrada de avisos, a vítima acaba fazendo isso, permitindo que o criminoso acesse a rede da empresa como se fosse ele.

Veja também:

 

Isso de forma alguma significa que a verificação em duas etapas não seja mais uma alternativa de proteção ou seus dias estão contados No entanto, isso pode se aplicar a alguns métodos usados ​​para esse fim.

Assim como a autorização via SMS foi considerada insegura pelo risco de roubo do dispositivo ou clonagem do chip, considera-se como tal o formato em que uma autorização simples é enviada pelo usuário para autorização ou não.

A autenticação robusta em duas etapas ainda é segura

O site da ‘Bleeping Computers’ solicitou conselhos de empresas do setor de segurança que recomendam a autenticação de dois fatores, e as vozes foram unânimes a esse respeito. A ideia geral para todos é que os mecanismos utilizados devem ser melhorados para combater os golpes com a chamada fadiga de MFA ou fadiga de MFA em inglês.

Por exemplo, a Microsoft recomenda a remoção completa de qualquer sistema rodando em simples permitem. As permissões devem conter códigos numéricos que devem ser inseridos pelo usuário durante a verificação e, neste caso, escapariam aos olhos dos criminosos.

Ela funciona de forma semelhante aos aplicativos de autenticação, mas também pode funcionar com notificações.

Por outro lado, aOkta vai além e também menciona a verificação de contexto antes mesmo de uma solicitação ser enviada ao usuário.

A análise de dados como localização geográfica, dispositivo usado e comportamento, especialmente quando combinada com sistemas de inteligência de ameaças, ajuda a identificar riscos potenciais e bloquear intrusos automaticamente.

Nisso, os logs internos também podem ajudar a detectar e bloquear notificações em massa, uma indicação de fraude.

A empresa também aponta a conscientização do usuário como um caminho, com os funcionários precisando ser educados sobre esse novo caminho ofensivo. Portanto, eles perceberão notificações consecutivas como uma tentativa de invasão e serão sábios em contatar os golpistas e conceder acesso se eles não o fizerem.

> Assine nossa Newsletter para ler conteúdos exclusivos!

Quer receber Notícias Diárias no Telegram? Clique aqui.

Comentários estão fechados.