La autenticación de dos factores o 2FA se ha utilizado como Uno de los mas importantes Y herramientas confiables para proteger su vida digital.Deberias saber Cómo funciona: Al proporcionar a la cuenta no solo su contraseña, sino también información auxiliar (generalmente un código automático enviado a su teléfono o dispositivo seleccionado), la compañía puede verificar que la persona que inicia sesión en su cuenta debe ser usted, no solo un cierto Los matones logró obtener su información personal.
Sin embargo, según una nueva investigación, desafortunadamente, estos matones han encontrado muchas formas efectivas de eludir la protección 2FA, y cada vez utilizan más estos métodos.
Esta aprenderLanzado por investigadores académicos de la Universidad de Stony Brook y la empresa de seguridad de red Palo Alto Networks, mostró kits de phishing recientemente descubiertos que se utilizaron para pasar en secreto la protección de verificación de identidad. Caja de herramientas Es un programa de malware diseñado para ayudar a los ataques a la red. Están diseñados por delincuentes y generalmente se venden y distribuyen en foros de la web oscura, donde cualquier persona con insatisfacción digital puede comprarlos y usarlos.Stony Brook Research, originalmente de registro, Lo que indica que estos programas maliciosos se están utilizando para realizar suplantación de identidad y robar datos de inicio de sesión 2FA de los usuarios de los principales sitios web en línea. También se han disparado en uso: los investigadores han descubierto al menos 1200 juegos de herramientas diferentes en redes digitales.
Por supuesto, el ciberataque que puede derrotar a 2FA es No nuevoPero la distribución de estos programas maliciosos muestra que se están volviendo más complejos y más utilizados.
Estos kits de herramientas derrotan a 2FA al robar algo posiblemente más valioso que su contraseña: su cookie de autenticación 2FA, que es un archivo que se guarda en su navegador web cuando ocurre el proceso de autenticación.
G / O Media puede recibir comisiones
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a hombre -en el centro Redirigir el ataque de estilo de thA sitios de phishing y tráfico relacionado Servidor proxy inversoDe esta manera, un atacante puede intervenir entre usted y el sitio web en el que está tratando de iniciar sesión, capturando así toda la información transmitida entre ustedes dos.
Después de que los piratas informáticos secuestran su tráfico silenciosamente y obtienen estas cookies, pueden acceder a su cuenta siempre que exista la cookie. En algunos casos, como las cuentas de redes sociales, esto puede llevar mucho tiempo, Toma nota.
Esto es un poco decepcionante, porque en los últimos años, 2FA ha Ampliamente visto Como método eficaz de verificación de identidad y seguridad de la cuenta.Dicho esto, estudios recientes también han demostrado que muchas personas Ni siquiera te molestes Primero formule 2FA, si esto es cierto, significa que podemos tener un pez más grande para luchar en el departamento de seguridad cibernética.