پژوهشگران بیش از ۱۲۰۰ ابزار دورزدن سیستم احراز هویت دومرحلهای شناسایی کردهاند
احراز هویت دومرحلهای (2FA) بهعنوان یکی از ابزارهای مهم و مطمئن برای ایمنسازی زندگی دیجیتال کاربران استفاده میشود. احتمالاً شما با روش کارکرد این مکانیزم آشنا هستید. شرکتها با ارائهی حساب کاربری علاوهبر رمزعبور، از اطلاعات ثانویه مثل کد یکبارمصرفی که به شماره موبایلتان ارسال میشود، برای ورود به حساب استفاده میکنند. بدینترتیب، شرکت مدنظر مطمئن خواهد شد شخصی که قصد دارد به حساب کاربری شما وارد شود، خودتان هستید. در این شرایط، حتی اگر شخص دیگری نام کاربری و رمزعبورتان را هک کرده باشد، بهدلیل دسترسینداشتن به کد یکبارمصرف ارسالشده به شماره موبایل، نمیتواند وارد حساب کاربریتان شود.
بهگزارش گیزمودو، اگرچه مکانیزم احراز هویت دومرحلهای روش امنی محسوب میشود، تحقیقات جدید نشان میدهد متأسفانه هکرها راههای مؤثری برای دورزدن آن پیدا کردهاند و استفاده از این روشها نیز در حال افزایش است.
تحقیق دانشگاه استونی بروک و شرکت امنیت سایبری Palo Alto Networks نشان میدهد جعبههای ابزار فیشینگ برای پنهانکردن محافظهای احراز هویت گذشته استفاده میشوند. Toolkits برنامههای نرمافزاری مخربی هستند که برای کمک به حملات سایبری طراحی شدهاند. این ابزارها را مجرمان سایبری و مهندسی معمولاً در انجمنهای دارکوب میفروشند رسیده یا توزیع میکنند؛ جایی که افراد میتوانند محتوای دیجیتالی مخربی مثل این ابزارها را بخرند.
مطالعهی استونی بروک که ابتدا The Record آن را گزارش کرده بود، حاکی از آن است که این برنامههای مخرب برای فیشینگ و سرقت اطلاعات ورود بهسیستم 2FA از کاربران وبسایتهای بزرگ بهکار برده میشوند. سرعت رشد ساخت این ابزارها بسیار زیاد است و محققان حداقل ۱،۲۰۰ ابزار مختلف را در دارکوب شناسایی کردهاند که برای گذر از احراز هویت دومرحلهای طراحی شدهاند.
مسلماً حملههای سایبری که بتوانند از 2FA عبور کنند، موضوع جدیدی نیست؛ اما توزیع ابزارهای مخرب برای دورزدن احراز هویت دومرحلهای نشان میدهد که این ابزارها پیچیدهتر هستند و کاربرد گستردهتری هم دارند.
براساس مطالعهی استونی بروک، کوکیهای مدنظر برای دورزدن 2FA به دو روش دزیده میشوند: ۱. هکر میتواند رایانهی قربانی را با بدافزار سرقت اطلاعات آلوده کند؛ ۲. هکر میتواند کوکیها را بههمراه رمزعبورتان هنگام انتقال و قبل از رسیدن به سایت مدنظر که قصد دارید در آن احراز هویت کنید، بهسرقت ببرد. این کار با فیشینگ قربانی و گرفتن ترافیک وب او ازطریق حملهای به سبک Man-in-the-Middle انجام میشود که ترافیک را به وبسایت فیشینگ و سرور پروکسی معکوس مرتبط هدایت میکند. بدینترتیب، مهاجم میتواند بین شما و وبسایتی قرار گیرد که تصمیم دارید وارد آن شوید. بنابراین، همهی اطلاعاتی که بین شما و وبسایت مقصد منتقل میشود، دردسترس فرد مهاجم نیز خواهد بود.
مقالههای مرتبط:مجرمان سایبری در سال ۲۰۲۱ حداقل ۸٫۶ میلیارد دلار رمزارز پولشویی کردهاندباگی بهمدت ۱۲ سال در اکثر توزیعهای لینوکس، دسترسی روت را به مهاجمان ارائه میدهد
پس از اینکه هکر بدون جلب توجه به ترافیک شما و درنتیجه کوکیهای مرورگر دسترسی پیدا کرد، میتواند وارد حساب کاربریتان شود و از آن سوءاستفاده کند. The Record خاطرنشان میکند ممکن است در برخی موارد مثل حسابهای رسانههای اجتماعی، این زمان بسیار طولانی باشد.
دورزدن احراز هویت دومرحلهای حتی با استفاده از ابزارهای اشارهشده کار آسانی نخواهد بود و این روش همچنان بهعنوان راهکاری مؤثر برای تأیید هویت و افزایش امنیت حساب استفاده میشود. متأسفانه مطالعات اخیر نشان میدهد بسیاری از افراد حتی زحمت فعالکردن و استفاده از روشهای احراز هویت دومرحلهای را به خود نمیدهند و درنتیجه، به طعمههای جذابتری برای هکرها تبدیل میشوند.
احراز هویت دومرحلهای مکانیزم امنیتی پرکاربرد مطمئنی است؛ اما مجرمان سایبری از ابزارهای مخرب بسیار زیادی استفاده میکنند که میتواند این روش احراز هویت را فریب دهد.