Criminosos usam método para burlar autenticação em 2 etapas

Criminosos usam método para burlar autenticação em duas etapas. Este costuma ser um método primordial de defesa contra ataques cibernéticos.

A autenticação de dois fatores costuma ser o principal método de defesa contra ataques cibernéticos. Porque mesmo que um criminoso tenha acesso às credenciais de um usuário ou empresa, ele não pode acessar os sistemas sem uma segunda senha fornecida pelo método.

No entanto, ele não interrompeu os ataques a grandes empresas como Microsoft, Samsung e, mais recentemente, Uber devido a um exploit que envia uma enxurrada de notificações aos usuários.

É um método que a engenharia social e um enxurrada de notificações de login que se mostraram bastante eficazes em ataques bancários recentes, como o Yanluowang, que atingiu a Cisco, e o Lapsus$.

Nesse sentido, o grupo, que surgiu em público após reunião com o Ministério da Saúde e outros braços do governo brasileiro, voltou ao noticiário nas últimas semanas após incursões no aplicativo de transporte e também na desenvolvedora de jogos Rockstar, provocando o vazamento de imagens preliminares lideradas. do tão esperado GTA 6.

A ideia é abusar dos sistemas de verificação que enviam notificações para os celulares dos usuários.

Crimes virtuais

Os criminosos usam credenciais vazadas ou roubadas e enviam solicitações continuamente; Ao mesmo tempo, eles enviam e-mails e mensagens instantâneas para o funcionário que se apresenta como suporte da empresa, descrevem um problema e pedem que aceitem o trabalho.

Assim, irritada com a enxurrada de avisos, a vítima acaba fazendo isso, permitindo que o criminoso acesse a rede da empresa como se fosse ele.

Veja também:

 

Isso de forma alguma significa que a verificação em duas etapas não seja mais uma alternativa de proteção ou seus dias estão contados No entanto, isso pode se aplicar a alguns métodos usados ​​para esse fim.

Assim como a autorização via SMS foi considerada insegura pelo risco de roubo do dispositivo ou clonagem do chip, considera-se como tal o formato em que uma autorização simples é enviada pelo usuário para autorização ou não.

A autenticação robusta em duas etapas ainda é segura

O site da ‘Bleeping Computers’ solicitou conselhos de empresas do setor de segurança que recomendam a autenticação de dois fatores, e as vozes foram unânimes a esse respeito. A ideia geral para todos é que os mecanismos utilizados devem ser melhorados para combater os golpes com a chamada fadiga de MFA ou fadiga de MFA em inglês.

Por exemplo, a Microsoft recomenda a remoção completa de qualquer sistema rodando em simples permitem. As permissões devem conter códigos numéricos que devem ser inseridos pelo usuário durante a verificação e, neste caso, escapariam aos olhos dos criminosos.

Ela funciona de forma semelhante aos aplicativos de autenticação, mas também pode funcionar com notificações.

Por outro lado, aOkta vai além e também menciona a verificação de contexto antes mesmo de uma solicitação ser enviada ao usuário.

A análise de dados como localização geográfica, dispositivo usado e comportamento, especialmente quando combinada com sistemas de inteligência de ameaças, ajuda a identificar riscos potenciais e bloquear intrusos automaticamente.

Nisso, os logs internos também podem ajudar a detectar e bloquear notificações em massa, uma indicação de fraude.

A empresa também aponta a conscientização do usuário como um caminho, com os funcionários precisando ser educados sobre esse novo caminho ofensivo. Portanto, eles perceberão notificações consecutivas como uma tentativa de invasão e serão sábios em contatar os golpistas e conceder acesso se eles não o fizerem.

> Assine nossa Newsletter para ler conteúdos exclusivos!

Quer receber Notícias Diárias no Telegram? Clique aqui.

autenticação de duas etapasautenticação de duas etapas discordautenticação de duas etapas whatsappautenticação duas etapasautenticação duas etapas à procuraçãoautenticação duas etapas a senhaautenticação duas etapas à transferautenticação duas etapas álbumautenticação duas etapas álcoolautenticação duas etapas alexaautenticação duas etapas amazonautenticação duas etapas amilautenticação duas etapas appautenticação duas etapas áudioautenticação duas etapas caautenticação duas etapas celularautenticação duas etapas como burlarautenticação duas etapas como fazerautenticação duas etapas consultaautenticação duas etapas crefitoautenticação duas etapas detranautenticação duas etapas digitalautenticação duas etapas do googleautenticação duas etapas do processoautenticação duas etapas ê passeautenticação duas etapas ê passeportautenticação duas etapas é seguroautenticação duas etapas êhautenticação duas etapas êivaautenticação duas etapas em execuçãoautenticação duas etapas em pdfautenticação duas etapas emailautenticação duas etapas exemploautenticação duas etapas facebookautenticação duas etapas gmailautenticação duas etapas googleautenticação duas etapas gov.brautenticação duas etapas instagramautenticação duas etapas microsoftautenticação duas etapas whatsappautenticação em duas etapasautenticação em duas etapas facebookautenticação em duas etapas instagramautenticação em duas etapas iphoneautenticação em duas etapas olxautenticação em duas etapas razer goldcomo ativar a autenticação de duas etapasdesativar verificação duas etapas googleduas etapasduas etapas hotmailgmail autenticação em duas etapasgoogle autenticação em duas etapaso que é autenticação em duas etapasoutlook autenticação em duas etapasverificação duas etapas govverificação duas etapas iphoneverificação duas etapas mercado bitcoinverificação em duas etapas celularverificação em duas etapas é seguroverificação em duas etapas gmail perdi meu celularverificação em duas etapas google appsverificação em duas etapas google driveverificação em duas etapas gov.br não funcionaverificação em duas etapas hotmailverificação em duas etapas impede clonagemverificação em duas etapas inssverificação em duas etapas instagram perdi meu celularverificação em duas etapas iosverificação em duas etapas iphone whatsappverificação em duas etapas iq optionverificação em duas etapas itauwhatsapp autenticação em duas etapaszimbra autenticação em duas etapas