tecnologias/2021/11/05/unini-ataques-ciberneticos-autenticacao

Tecnologias

Ataques cibernéticos de autenticação em duas etapas

unini-tic-autenticacion

Apesar das tentativas de proteger as contas de login, os hackers continuam a encontrar maneiras de interceptar os códigos enviados por meio desse processo de verificação, permitindo que eles acessem a conta. 

Uma forma comum de proteção de login é a verificação de dois fatores, que pede um código enviado para o telefone ou e-mail. Esta é uma forma relativamente eficaz de proteção contra os cibercriminosos. Na verdade, a autenticação impede 99,99% dos ataques automatizados.

O software antivírus Panda descobriu que os hackers continuam a encontrar maneiras de invadir as contas. Por exemplo, alguns cibercriminosos podem interceptar códigos enviados via SMS para um smartphone. Além disso, através de esquemas de troca de SIM, a verificação em duas etapas pode ser contornada. Durante este processo, o hacker convence o provedor de serviços móveis de que ele é o proprietário e então solicita o número de telefone da verdadeira vítima. O número de telefone pode então ser mudado para outro dispositivo. 

Outro método de hacking envolve o uso de ferramentas de proxy reverso, tais como Modlishka. Este tipo de ferramenta obtém recursos para o usuário a partir de uma variedade de servidores. Os recursos são então devolvidos ao cliente como se fossem provenientes do servidor web de origem. Ao invés disso, os atacantes podem modificá-lo para redirecionar o tráfego para as páginas de login. Isto pode interromper a comunicação do usuário com o serviço. Como resultado, o hacker ganha acesso às informações de login. 

Outros cibercriminosos descobriram maneiras de usar ataques baseados em SMS, por exemplo, através do Google Play. Por exemplo, um recurso do Google Play permite que os usuários instalem automaticamente aplicativos em seu telefone Android a partir da web. O hacker pode então acessar as credenciais de login da conta do Google Play e gerenciar os aplicativos no telefone. 

Os atacantes também utilizaram uma aplicação especial que sincroniza as notificações dos usuários através de múltiplos dispositivos. Como você pode imaginar, isto permitiria ao criminoso cibernético receber os códigos de verificação uma vez que a aplicação é instalada no dispositivo. 

Embora haja uma variedade de passos que entrariam num ataque cibernético com verificação de dois fatores, é importante estar ciente da possibilidade. Certifique-se de mudar suas senhas e torná-las complicadas para limitar os ataques e ter cuidado com comportamentos suspeitos em todos os momentos. Em geral, a verificação em duas etapas funciona para garantir ainda mais sua contabilidade, mas devemos observar que ela não funciona 100% do tempo. 

A Universidade Internacional Iberoamericana (UNINI Porto Rico) oferece vários cursos para aprender mais sobre segurança cibernética e tecnologia. Um programa é o Mestrado em Direção Estratégica com Especialidade em Tecnologias da Informação.

Fonte: É assim tão fácil é contornar a autenticação em duas etapas   

Foto: Todos os direitos reservados 

Colaboradores

Copyright ©2022. Universidade Internacional Iberoamericana. Todos os direitos reservados.