2FA sau Two-factor authentication este o metodă recomandată de majoritatea serviciilor online pentru securizarea conturilor, însă este și din ce în ce mai vizată de hackeri, care reușesc să intercepteze codurile.
Experții de la Check Point Research au descoperit o nouă modalitate prin care hackerii își dezvoltă atacurile, reușind să le ducă cu succes la final inclusiv în cazul celor care folosesc 2FA pentru a-și securiza conturile.
Rampant Kitten este un grup de hackeri iranieni, cunoscut pentru faptul că lucrează în slujba puterii de la Teheran și țintește opozanții politicii ai acesteia. Grupu s-a specializat în ultima vreme pe interceptarea codurilor 2FA.
CITEȘTE ȘI Donald Trump și-a dat acordul pentru ca TikTok să continue să opereze în SUAÎn prima fază, cu ajutorul unui trojan de phishing, hackerii intră în posesia datelor obișnuite de logare ale țintelor - nume de utilizator și parolă. Se pare că aceștia s-au specializat în spargerea conturilor de Google și Telegram.
În a doua fază, cu un malware nou, hackerii interceptează codurile 2FA primite prin SMS. Codurile primite de țintă sunt retrimise rapid hackerilor, care se loghează astfel în contul victimei.
Malware-ul este specializat în interceptarea codurilor 2FA, însă nu se sfiește să fure, cu aceeași ocazie, agenda, mesajele și chiar sunetul interceptat de microfonul de pe telefonul victimei.
Cea mai sigură metodă de securizare a conturilor rămâne cheia fizică, însă, în cazul procedurii 2FA, mult mai sigure decât SMS-ul sunt aplicațiile care generează coduri unice, precum Authy sau Google Authenticator.