L’authentification à deux facteurs, ou 2FA, a été vendue aux internautes comme l’un des plus importants et des outils fiables pour sécuriser votre vie numérique. Vous savez probablement Comment ça fonctionne: En fournissant à un compte non seulement votre mot de passe, mais également une information secondaire (généralement un code automatisé envoyé par SMS à votre téléphone ou appareil de votre choix), les entreprises peuvent vérifier que la personne qui se connecte à votre compte est bien vous et pas seulement un voyou qui réussi à mettre la main sur vos informations personnelles.
Cependant, selon de nouvelles recherches, ces hommes de main ont malheureusement trouvé un certain nombre de moyens efficaces de contourner vos protections 2FA – et ils utilisent de plus en plus ces méthodes.
le étudier, publié par des chercheurs universitaires de l’Université Stony Brook et de la société de cybersécurité Palo Alto Networks, montre la découverte récente de boîtes à outils de phishing utilisées pour contourner les protections d’authentification. Boîtes à outils sont des logiciels malveillants conçus pour faciliter les cyberattaques. Ils sont conçus par des criminels et généralement vendus et distribués sur des forums Web sombres, où tout mécontentement numérique peut les acheter et les utiliser. L’étude de Stony Brook, qui a été initialement rapportée par L’enregistrement, montre que ces programmes malveillants sont utilisés pour hameçonner et voler les données de connexion 2FA des utilisateurs des principaux sites Web en ligne. Leur utilisation explose également, les chercheurs trouvant un total d’au moins 1 200 boîtes à outils différentes flottant dans l’enfer numérique.
Certes, les cyberattaques qui peuvent vaincre 2FA sont pas nouveau, mais la diffusion de ces programmes malveillants montre qu’ils deviennent à la fois plus sophistiqués et plus répandus.
Les boîtes à outils battent 2FA en volant quelque chose sans doute plus précieux que votre mot de passe : vos cookies d’authentification 2FA, qui sont des fichiers qui sont enregistrés sur votre navigateur Web lorsque le processus d’authentification a lieu.
G/O Media peut toucher une commission
réduction de 20
Sélectionnez les styles de Nuraphone
Obtenez un son personnalisé primé
Procurez-vous les écouteurs Nuratrue, les écouteurs Nuraphone ou les écouteurs NuraLoop avec une remise généreuse.
Selon l’étude, lesdits cookies peuvent être volés de l’une des deux manières suivantes : un pirate informatique peut infecter l’ordinateur d’une victime avec un logiciel malveillant de vol de données, ou il peut voler les cookies en transit— avec votre mot de passe — avant qu’ils n’atteignent le site qui essaie de vous authentifier. Cela se fait en hameçonnant la victime et en capturant son trafic Web via un L’homme au milieu attaque de style qui redirige ee trafic vers un site de phishing et associé serveur proxy inverse. De cette façon, l’attaquant est capable de s’interposer entre vous et le site Web auquel vous essayez de vous connecter, capturant ainsi toutes les informations transmises entre vous deux.
Une fois qu’un pirate a détourné silencieusement votre trafic et a récupéré ces cookies, il peut accéder à votre compte tant que le cookie dure. Dans certains cas, comme les comptes de réseaux sociaux, cela peut prendre beaucoup de temps, Les notes d’enregistrement.
C’est un peu décevant, car ces dernières années, 2FA a été largement vu comme une méthode efficace de vérification d’identité et de sécurité de compte. Là encore, des études récentes ont également montré que de nombreuses personnes ne prends même pas la peine avec l’adoption de 2FA en premier lieu, ce qui, si c’est vrai, signifie que nous avons probablement de plus gros poissons à fouetter dans le service de sécurité Web.