Oto, jak napastnik może ominąć uwierzytelnianie dwuskładnikowe

Mar 18, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Systemy uwierzytelniania dwuskładnikowego nie są tak niezawodne, jak się wydaje. Atakujący w rzeczywistości nie potrzebuje Twojego fizycznego tokena uwierzytelniania, jeśli może oszukać firmę telefoniczną lub samą bezpieczną usługę, aby ich wpuściła.

Dodatkowe uwierzytelnianie jest zawsze pomocne. Chociaż nic nie zapewnia tak doskonałego bezpieczeństwa, jakiego wszyscy chcemy, korzystanie z uwierzytelniania dwuskładnikowego stwarza więcej przeszkód dla atakujących, którzy chcą Twoich rzeczy.

Twoja firma telefoniczna to słabe łącze

ZWIĄZANE Z: Zabezpiecz się, korzystając z weryfikacji dwuetapowej w tych 16 usługach sieci Web

Plik dwuetapowe systemy uwierzytelniania na wielu stronach internetowych pracuj, wysyłając wiadomość na Twój telefon za pomocą SMS-a, gdy ktoś próbuje się zalogować. Nawet jeśli używasz dedykowanej aplikacji na telefonie do generowania kodów, istnieje duża szansa, że ​​wybrana usługa pozwoli ludziom zalogować się przez wysłanie kodu SMS do telefonu. Usługa może też pozwolić na usunięcie z konta ochrony uwierzytelniania dwuskładnikowego po potwierdzeniu, że masz dostęp do numeru telefonu skonfigurowanego jako pomocniczy numer telefonu.

To wszystko brzmi dobrze. Masz swój telefon komórkowy i ma numer telefonu. Ma w sobie fizyczną kartę SIM, która wiąże go z tym numerem telefonu u operatora komórkowego. Wszystko wydaje się bardzo fizyczne. Niestety, Twój numer telefonu nie jest tak bezpieczny, jak myślisz.

Jeśli kiedykolwiek musiałeś przenieść istniejący numer telefonu na nową kartę SIM po zgubieniu telefonu lub po prostu uzyskaniu nowego, będziesz wiedział, co często możesz zrobić całkowicie przez telefon - a może nawet online. Atakujący musi tylko zadzwonić do działu obsługi klienta Twojej firmy telefonii komórkowej i udawać Ciebie. Będą musieli znać Twój numer telefonu i poznać Twoje dane osobowe. Są to rodzaje informacji - na przykład numer karty kredytowej, ostatnie cztery cyfry numeru PESEL i inne - które regularnie wyciekają do dużych baz danych i są wykorzystywane do kradzieży tożsamości. Atakujący może próbować przenieść Twój numer telefonu na swój telefon.

Są jeszcze prostsze sposoby. Mogą też na przykład skonfigurować przekierowanie połączeń po stronie firmy telefonicznej, aby przychodzące połączenia głosowe były przekazywane na ich telefon i nie docierały do ​​Twojego.

Heck, osoba atakująca może nie potrzebować dostępu do Twojego pełnego numeru telefonu. Mogą uzyskać dostęp do Twojej poczty głosowej, spróbować zalogować się na stronach internetowych o 3 nad ranem, a następnie pobrać kody weryfikacyjne z Twojej skrzynki głosowej. Jak bezpieczny jest system poczty głosowej Twojej firmy telefonicznej? Jak bezpieczny jest kod PIN do poczty głosowej - czy w ogóle go ustawiłeś? Nie każdy ma! A jeśli tak, to ile wysiłku zajęłoby atakującemu zresetowanie numeru PIN poczty głosowej, dzwoniąc do firmy telekomunikacyjnej?

Twój numer telefonu to koniec

ZWIĄZANE Z: Jak uniknąć blokady podczas korzystania z uwierzytelniania dwuskładnikowego

Twój numer telefonu staje się słabym ogniwem, umożliwiając atakującemu usuń weryfikację dwuetapową ze swojego konta - lub otrzymuj kody weryfikacji dwuetapowej - za pośrednictwem wiadomości SMS lub połączeń głosowych. Zanim zdasz sobie sprawę, że coś jest nie tak, mogą mieć dostęp do tych kont.

To problem praktycznie każdej usługi. Usługi online nie chcą, aby ludzie tracili dostęp do swoich kont, więc generalnie pozwalają ominąć i usunąć uwierzytelnianie dwuskładnikowe za pomocą numeru telefonu. Jest to przydatne, jeśli musiałeś zresetować telefon lub uzyskać nowy i zgubiłeś kody uwierzytelniania dwuskładnikowego, ale nadal masz swój numer telefonu.

Teoretycznie powinno być tutaj dużo ochrony. W rzeczywistości masz do czynienia z pracownikami obsługi klienta u dostawców usług komórkowych. Systemy te są często konfigurowane pod kątem wydajności, a pracownik obsługi klienta może przeoczyć niektóre zabezpieczenia, przed którymi stoi klient, który wydaje się zły, niecierpliwy i ma dość informacji. Twoja firma telefoniczna i jej dział obsługi klienta są słabym ogniwem w Twoim bezpieczeństwie.

Ochrona numeru telefonu jest trudna. Realistycznie rzecz biorąc, operatorzy telefonii komórkowej powinni zapewnić więcej zabezpieczeń, aby zmniejszyć to ryzyko. W rzeczywistości prawdopodobnie chcesz zrobić coś samodzielnie, zamiast czekać, aż duże korporacje naprawią swoje procedury obsługi klienta. Niektóre usługi mogą umożliwiać wyłączenie odzyskiwania lub resetowania za pomocą numerów telefonów i ostrzeżenie przed tym obficie - ale jeśli jest to system o znaczeniu krytycznym, możesz wybrać bardziej bezpieczne procedury resetowania, takie jak kody resetowania, które możesz zablokować w skarbcu banku na wypadek kiedykolwiek ich potrzebujesz.

Inne procedury resetowania

ZWIĄZANE Z: Pytania zabezpieczające są niepewne: jak chronić swoje konta

Nie chodzi też tylko o Twój numer telefonu. Wiele usług umożliwia usunięcie tego dwuskładnikowego uwierzytelniania na inne sposoby, jeśli twierdzisz, że zgubiłeś kod i musisz się zalogować. Jeśli znasz wystarczająco dużo danych osobowych o koncie, możesz się zalogować.

Spróbuj sam - przejdź do usługi zabezpieczonej uwierzytelnianiem dwuskładnikowym i udawaj, że zgubiłeś kod. Zobacz, co trzeba zrobić, aby się tam dostać. Może być konieczne podanie danych osobowych lub odpowiedzi niepewne „pytania zabezpieczające” w najgorszym przypadku. Zależy to od konfiguracji usługi. Możesz je zresetować, wysyłając e-mailem łącze do innego konta e-mail, w którym to przypadku konto e-mail może stać się słabym łączem. W idealnej sytuacji wystarczy mieć dostęp do numeru telefonu lub kodów odzyskiwania - i jak widzieliśmy, część zawierająca numer telefonu jest słabym ogniwem.

Oto coś jeszcze przerażającego: nie chodzi tylko o ominięcie weryfikacji dwuetapowej. Osoba atakująca może spróbować podobnych sztuczek, aby całkowicie ominąć Twoje hasło. Może to zadziałać, ponieważ usługi online chcą mieć pewność, że użytkownicy mogą odzyskać dostęp do swoich kont, nawet jeśli utracą hasła.

Na przykład spójrz na plik Odzyskiwanie konta Google system. To ostatnia opcja odzyskiwania konta. Jeśli twierdzisz, że nie znasz żadnych haseł, w końcu zostaniesz poproszony o podanie informacji o swoim koncie, np. Kiedy je utworzyłeś i do kogo często wysyłasz e-maile. Osoba atakująca, która wie wystarczająco dużo o Tobie, może teoretycznie skorzystać z procedur resetowania hasła, takich jak te, aby uzyskać dostęp do Twoich kont.

Nigdy nie słyszeliśmy o nadużyciach w procesie odzyskiwania konta Google, ale Google nie jest jedyną firmą, która ma takie narzędzia. Nie wszystkie mogą być całkowicie niezawodne, zwłaszcza jeśli atakujący wie o tobie wystarczająco dużo.


Niezależnie od problemów konto z konfiguracją weryfikacji dwuetapowej zawsze będzie bezpieczniejsze niż to samo konto bez weryfikacji dwuetapowej. Ale uwierzytelnianie dwuskładnikowe to nie wszystko, co widzieliśmy w przypadku utwory, które wykorzystują największe słabe ogniwo : Twoja firma telefoniczna.

Authentication Bypass With Bruteforce

Bypass Two Factor Authentication

Logic Flaw To Authentication Bypass

Broken Authentication - Different Way To Bypass OTP/2fa

Stuck In Traffic- Bypassing Outlook's Two-Factor Authentication

2 Factor Authentication Bypass (3 Methods)

How Hackers Bypass Multi Factor Authentication | Evilginx 2

Bypass Two Factor Authentication On ProtonMail[Educational Purposes]

How Attackers Bypass MFA (Multi-Factor Authentication) - Security Simplified


Prywatność i ochrona - Najpopularniejsze artykuły

Jak ukryć grę, w którą grasz na Discordzie

Prywatność i ochrona Apr 3, 2025

Discord automatycznie pokazuje Twoim znajomym gry, w które grasz. Jeśli gra używa Discorda Bogata obecność Twoi znajomi mogą nawet zobaczyć, gdzie jesteś w gr..


Jak utworzyć konto Microsoft

Prywatność i ochrona Aug 1, 2025

Konto Microsoft jest wymagane do większości czynności wykonywanych w ekosystemie Microsoft - do logowania się do różnych usług i aplikacji, a nawet do samego systemu Windows...


Jak usunąć historię wyszukiwania na Instagramie

Prywatność i ochrona Sep 20, 2025

Historie wyszukiwania mogą być nieco obciążające i często nie ma powodu, aby je przechowywać. Twoja historia wyszukiwania na Instagramie nie jest wyjątkiem. Oto jak to wyczy..


Użytkownicy komputerów Mac powinni porzucić Google Chrome na rzecz Safari

Prywatność i ochrona Apr 4, 2025

Posłuchaj: wiem, że kochasz swoją przeglądarkę Google Chrome. Masz ogromną kolekcję rozszerzeń, ulubione przypięte karty, a nawet ten kolorowy motyw, który dodałeś w 201..


10 szybkich sposobów na przyspieszenie wolnego komputera Mac

Prywatność i ochrona Aug 23, 2025

Komputery Mac również mogą działać wolno. Jeśli Twój Mac wydaje się działać wolniej niż powinien, różnorodne wskazówki powinny pomóc w zidentyfikowaniu i rozwiązaniu..


Początkujący Geek: wszystko, co musisz wiedzieć o rozszerzeniach przeglądarki

Prywatność i ochrona Aug 1, 2025

TREŚĆ NIENARUSZONA Rozszerzenia przeglądarki rozszerzają przeglądarkę internetową o dodatkowe funkcje, modyfikują strony internetowe i integrują przeglądarkę z innymi u..


Jak skonfigurować serwer VPN (PPTP) w systemie Debian Linux

Prywatność i ochrona Jun 9, 2025

Połączenie VPN z serwerem pozwoli Ci połączyć się z każdą możliwą usługą działającą na nim, tak jakbyś siedział obok niej w tej samej sieci, bez indywidualnego prze..


Spraw, aby system Windows Vista przestał pytać o hasło podczas wznawiania ze stanu uśpienia

Prywatność i ochrona Oct 3, 2025

Jeśli masz komputer domowy, który przełączyłeś w tryb uśpienia, możesz być zirytowany, że za każdym razem, gdy się budzi, musisz wpisywać hasło. W większości przypadków może..


Kategorie