تم بيع المصادقة الثنائية ، أو 2FA ، لمستخدمي الإنترنت على أنها واحدة من أهمها وأدوات موثوقة لتأمين حياتك الرقمية. ربما تعلم كيف تعمل: من خلال توفير حساب ليس فقط بكلمة المرور الخاصة بك ، ولكن أيضًا بالمعلومات الثانوية (عادةً ما يكون رمزًا آليًا يتم إرساله عن طريق الرسائل القصيرة إلى هاتفك أو جهازك الذي تختاره) ، يمكن للشركات التحقق من أن الشخص الذي يسجل الدخول إلى حسابك جيد أنت وليس مجرد السفاح الذي تمكن من وضع أيديهم على معلوماتك الشخصية.
ومع ذلك ، وفقًا لبحث جديد ، وجد هؤلاء التابعون للأسف عددًا من الطرق الفعالة لتجاوز حماية 2FA الخاصة بك – وهم يستخدمون هذه الأساليب بشكل متزايد.
ال ليدرس، التي نشرها باحثون أكاديميون في جامعة ستوني بروك وشركة الأمن السيبراني بالو ألتو نتووركس ، تظهر الاكتشاف الأخير لمجموعات أدوات التصيد التي يتم استخدامها لتجاوز حماية المصادقة. صناديق الأدوات هي برامج ضارة مصممة لتسهيل الهجمات الإلكترونية. تم تصميمها من قبل المجرمين وعادة ما يتم بيعها وتوزيعها في منتديات الويب المظلمة ، حيث يمكن لأي استياء رقمي شراؤها واستخدامها. دراسة ستوني بروك ، والتي تم الإبلاغ عنها في الأصل من قبل سجل، يوضح أن هذه البرامج الضارة تُستخدم للتصيد الاحتيالي وسرقة بيانات تسجيل الدخول للمصادقة الثنائية (2FA) لمستخدمي مواقع الويب الرئيسية على الإنترنت. كما أن استخدامها آخذ في الازدياد ، حيث وجد الباحثون ما لا يقل عن 1200 مجموعة أدوات مختلفة تطفو في الجحيم الرقمي.
بالتأكيد الهجمات الإلكترونية التي يمكنها هزيمة المصادقة الثنائية هي ليس جديدا، لكن انتشار هذه البرامج الخبيثة يظهر أنها أصبحت أكثر تعقيدًا وأكثر استخدامًا.
تتفوق مجموعات الأدوات على المصادقة الثنائية (2FA) من خلال سرقة شيء يمكن القول أنه أكثر قيمة من كلمة مرورك: ملفات تعريف الارتباط للمصادقة 2FA ، وهي ملفات يتم حفظها في متصفح الويب الخاص بك عند إجراء عملية المصادقة.
قد تربح G / O Media عمولة
20% Off
Select Nuraphone Styles
Get award-winning personalized sound
Grab the Nuratrue Earbuds, Nuraphone headphones, or the NuraLoop earbuds at a generous discount.
According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a Homme -في الوسط أسلوب الهجوم الذي يعيد توجيه البريدحركة المرور الإلكترونية إلى موقع تصيد وما يرتبط به خادم وكيل عكسي. بهذه الطريقة ، يكون المهاجم قادرًا على الانتقال بينك وبين موقع الويب الذي تحاول الاتصال به ، وبالتالي التقاط جميع المعلومات المنقولة بينكما.
بمجرد أن يخطف المتسلل بصمت حركة المرور الخاصة بك ويسترجع ملفات تعريف الارتباط هذه ، يمكنه الوصول إلى حسابك طالما استمر ملف تعريف الارتباط. في بعض الحالات ، مثل حسابات وسائل التواصل الاجتماعي ، يمكن أن تكون طويلة جدًا ، تسجيل الملاحظات.
هذا مخيب للآمال بعض الشيء ، لأنه في السنوات الأخيرة كان المصنف 2FA شوهد على نطاق واسع كوسيلة فعالة للتحقق من الهوية وأمن الحساب. مرة أخرى ، أظهرت الدراسات الحديثة أيضًا أن العديد من الأشخاص لا تهتم حتى مع اعتماد المصادقة الثنائية (2FA) في المقام الأول ، إذا كان هذا صحيحًا ، فهذا يعني أنه من المحتمل أن يكون لدينا سمكة أكبر للقلي في خدمة أمان الويب.
“Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert.”