La autenticación de dos factores o 2FA se vendió a los usuarios web como: uno de los mas importantes : Herramientas confiables para asegurar su vida digital. Probablemente sabes ¿Como funciona?Al proporcionar no solo su contraseña, sino también información secundaria (generalmente un código automatizado que se envía a su teléfono o dispositivo de su elección), las empresas pueden verificar quién está accediendo a su cuenta, sin importar quién sea usted, no solo qué.¡Qué sinvergüenza! logró obtener su información personal.
Sin embargo, según un nuevo estudio, desafortunadamente, estos han encontrado una serie de formas efectivas de eludir su protección 2FA և están utilizando estos métodos cada vez más.
Eso: estudioEl último descubrimiento de herramientas de phishing utilizadas por investigadores académicos de Palo Alto Networks, una empresa de ciberseguridad de la Universidad de Stony Brook, utilizada para proteger la identidad. Instrumentos son software malintencionado diseñado para ayudar con los ataques cibernéticos. Están diseñados por delincuentes և generalmente vendidos և difundidos en foros de la web oscura donde se puede comprar cualquier contenido digitalmente incorrecto և utilizar. Un estudio de Stony Brook que se informó originalmente Registro:, muestra que estos programas maliciosos se utilizan para robar datos de inicio de sesión 2FA de los usuarios de los principales sitios de phishing en línea. Explotan cuando los investigadores descubren que un total de al menos 1200 herramientas diferentes nadan en el mundo digital.
Es cierto, ciberataques que pueden derrotar a 2FA no nuevo, pero la distribución de estos programas maliciosos muestra que se están volviendo «más complejos», más utilizados.
Los kits de herramientas superan a 2FA al robar algo más valioso que su contraseña: sus cookies de autenticación 2FA, que son archivos que se almacenan en su navegador web cuando se lleva a cabo el proceso de autenticación.
G / O Media puede cobrar una comisión
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a mirov -en el medio ataque de estilo que redirige thTráfico de correo electrónico a un sitio de phishing կապված relacionado servidor proxy inverso. De esta manera el atacante puede ingresar a su «sitio web» donde está intentando acceder, capturando así toda la información que pasa entre ustedes dos.
Una vez que un pirata informático roba silenciosamente su tráfico և arrebata esas cookies, pueden usar su cuenta siempre que la cookie funcione. En algunos casos, como las cuentas de redes sociales, esto puede llevar bastante tiempo. Grabar notas:.
Todo esto es un poco confuso, ya que 2FA ha existido en los últimos años. ampliamente visto como método eficaz de verificación de identidad և seguridad de la cuenta. Por otra parte, estudios recientes han demostrado que muchas personas ni siquiera te preocupes Usando 2FA en primer lugar, lo que, si es cierto, significa que probablemente tengamos más pescado para freír en la sección de seguridad web.
Beer ninja. Internet maven. Music buff. Wannabe web evangelist. Analista. Introvertido