O campanie recenta de phishing care vizeaza oficialii guvernului american, activisti si jurnalisti este notabila pentru folosirea de catre atacatori a unei tehnici de ocolire a autentificarii in doi pasi oferita de servicii precum Gmail si Yahoo Mail.
S-a indicat ca utilizarea unui sistem de autentificare in doi pasi (2FA) ajuta la protejarea utilizatorilor impotriva atacatorilor cibernetici. Intr-o anumita masura, acest lucru este adevarat.
Asta pentru ca autentificarea cu doi factori adauga un nivel suplimentar de securitate cu un cod unic generat care este imposibil de ghicit. Cu toate acestea, se pare ca cercetatorii atacatori care lucreaza in numele guvernului iranian au gasit o metoda de a ocoli aceasta metoda de securitate.
Conform unei stiri de ArsTechnica, atacatorii au reusit sa ocoleasca sisteme de autentificare in doi pasi bazate pe SMS folosite de Yahoo Mail si Gmail. Cum au reusit?
Ei bine, cercetatorii au folosit un atac phishing care mai intai a incercat sa obtina parola de la utilizator. In cazul in care utilizatorul avea activata autentificarea cu doi factori, cercetatorii au fost redirectionati catre o pagina noua in care trebuie sa fie introdus codul unic generat.
Cu toate acestea, site-ul web este doar o fatada, iar informatia este furata de atacator in timp real, permitandu-i sa introduca rapid codul.
Avand in vedere ca codurile de autentificare in doi pasi expira dupa o anumite perioada de timp, hack-ul trebuie efectuat in timp real pentru ca acesta sa functioneze.
Acestea fiind spuse, acest lucru pare sa afecteze numai sistemele de autentificare in doi pasi bazate pe SMS si ca aplicatiile 2FA nu par sa fie afectate inca.
Potrivit unui reprezentant al atacatorilor, „Am vazut ca s-a incercat ocolirea 2FA pentru Google Authenticator, dar nu suntem siguri daca s-a reusit asta sau nu. Dar stim sigur ca atacatorii au ocolit 2FA prin SMS”.