پژوهشگران بیش از ۱۲۰۰ ابزار دورزدن سیستم احراز هویت دومرحله‌ای شناسایی کرده‌اند

یک‌شنبه ۱۷ بهمن ۱۴۰۰ - ۲۲:۰۰
مطالعه 3 دقیقه
احراز هویت دومرحله‌ای مکانیزم امنیتی پرکاربرد مطمئنی است؛ اما مجرمان سایبری از ابزارهای مخرب بسیار زیادی استفاده می‌کنند که می‌تواند این روش احراز هویت را فریب دهد.
تبلیغات

احراز هویت دومرحله‌ای (2FA) به‌عنوان یکی از ابزارهای مهم و مطمئن برای ایمن‌سازی زندگی دیجیتال کاربران استفاده می‌شود. احتمالاً شما با روش کارکرد این مکانیزم آشنا هستید. شرکت‌ها با ارائه‌ی حساب کاربری علاوه‌بر رمزعبور، از اطلاعات ثانویه‌ مثل کد یک‌بارمصرفی که به شماره موبایلتان ارسال می‌شود، برای ورود به حساب استفاده می‌کنند. بدین‌ترتیب، شرکت مدنظر مطمئن خواهد شد شخصی که قصد دارد به حساب کاربری شما وارد شود، خودتان هستید. در این شرایط، حتی اگر شخص دیگری نام کاربری و رمزعبورتان را هک کرده باشد، به‌دلیل دسترسی‌نداشتن به کد یک‌بارمصرف ارسال‌شده به شماره موبایل‌، نمی‌تواند وارد حساب کاربری‌تان شود.

به‌گزارش گیزمودو، اگرچه مکانیزم احراز هویت دومرحله‌ای روش امنی محسوب می‌شود، تحقیقات جدید نشان می‌دهد متأسفانه هکرها راه‌های مؤثری برای دورزدن آن پیدا کرده‌اند و استفاده از این روش‌ها نیز در حال افزایش است.

تحقیق دانشگاه استونی بروک و شرکت امنیت سایبری Palo Alto Networks نشان می‌دهد جعبه‌های ابزار فیشینگ برای پنهان‌کردن محافظ‌های احراز هویت گذشته استفاده می‌شوند. Toolkits برنامه‌های نرم‌افزاری مخربی هستند که برای کمک به حملات سایبری طراحی شده‌اند. این ابزارها را مجرمان سایبری و مهندسی معمولاً در انجمن‌های دارک‌وب می‌فروشند رسیده یا توزیع می‌کنند؛ جایی که افراد می‌توانند محتوای دیجیتالی مخربی مثل این ابزارها را بخرند.

مطالعه‌ی استونی بروک که ابتدا The Record آن را گزارش کرده بود، حاکی از آن است که این برنامه‌های مخرب برای فیشینگ و سرقت اطلاعات ورود به‌سیستم 2FA از کاربران وب‌سایت‌های بزرگ به‌کار برده می‌شوند. سرعت رشد ساخت این ابزارها بسیار زیاد است و محققان حداقل ۱،۲۰۰ ابزار مختلف را در دارک‌وب شناسایی کرده‌اند که برای گذر از احراز هویت دومرحله‌ای طراحی شده‌اند.

تایید هویت دو مرحله ای

مسلماً حمله‌های سایبری که بتوانند از 2FA عبور کنند، موضوع جدیدی نیست؛ اما توزیع ابزارهای مخرب برای دورزدن احراز هویت دومرحله‌ای نشان می‌دهد که این ابزارها پیچیده‌تر هستند و کاربرد گسترده‌تری هم دارند.

براساس مطالعه‌ی استونی بروک، کوکی‌های مدنظر برای دورزدن 2FA به دو روش دزیده می‌شوند: ۱. هکر می‌تواند رایانه‌ی قربانی را با بدافزار سرقت اطلاعات آلوده کند؛ ۲. هکر می‌تواند کوکی‌ها را به‌همراه رمزعبورتان هنگام انتقال و قبل از رسیدن به سایت مدنظر که قصد دارید در آن احراز هویت کنید، به‌سرقت ببرد. این کار با فیشینگ قربانی و گرفتن ترافیک وب او ازطریق حمله‌ای به سبک Man-in-the-Middle انجام می‌شود که ترافیک را به وب‌سایت فیشینگ و سرور پروکسی معکوس مرتبط هدایت می‌کند. بدین‌ترتیب، مهاجم می‌تواند بین شما و وب‌سایتی قرار گیرد که تصمیم دارید وارد آن شوید. بنابراین، همه‌ی اطلاعاتی که بین شما و وب‌سایت مقصد منتقل می‌شود، دردسترس فرد مهاجم نیز خواهد بود.

پس از اینکه هکر بدون جلب‌ توجه به ترافیک شما و درنتیجه‌ کوکی‌های مرورگر دسترسی پیدا کرد، می‌تواند وارد حساب کاربری‌تان شود و از آن سوء‌استفاده کند. The Record خاطرنشان می‌کند ممکن است در برخی موارد مثل حساب‌های رسانه‌های اجتماعی، این زمان بسیار طولانی باشد.

دورزدن احراز هویت دومرحله‌ای حتی با استفاده از ابزارهای اشاره‌شده کار آسانی نخواهد بود و این روش همچنان به‌عنوان راهکاری مؤثر برای تأیید هویت و افزایش امنیت حساب استفاده می‌شود. متأسفانه مطالعات اخیر نشان می‌دهد بسیاری از افراد حتی زحمت فعال‌کردن و استفاده از روش‌های احراز هویت دومرحله‌ای را به خود نمی‌دهند و درنتیجه‌، به طعمه‌های جذاب‌تری برای هکرها تبدیل می‌شوند.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات