Otentikasi dua faktor bukan lagi pertahanan terbaik melawan peretas
Otentikasi dua faktor (2FA) seharusnya mengakhiri, setidaknya untuk sementara, peretasan ke akun online. Namun … selama beberapa tahun, ada beberapa teknik untuk menghindarinya. Harus dikatakan sejak awal bahwa pada 2021/2022, dalam hal verifikasi faktor ganda, akan ada makanan dan minuman. Beberapa mode hidup berdampingan, tanpa menawarkan tingkat keamanan yang sama persis.
Sebagian besar, metode otentikasi faktor ganda yang disukai untuk situs dan institusi adalah yang didasarkan pada kode sekali pakai (OTP). Ini dihasilkan secara dinamis oleh aplikasi di ponsel cerdas Anda, atau perangkat eksternal. Atau – dan sayangnya ini biasanya terjadi – mereka dapat diterima melalui SMS saat dibutuhkan.
Sejumlah alat yang mengganggu memudahkan untuk meretas akun yang dilindungi oleh otentikasi 2FA
Selain jenis otentikasi ini, ada juga mode 2FA berdasarkan kunci keamanan fisik seperti Yubikey dan Google Titan. Setiap kali idenya sama: selain nama pengguna dan kata sandi Anda, koneksi apa pun ke akun Anda menyiratkan bahwa Anda mengirim sesuatu yang lain, untuk memastikan identitas Anda untuk terakhir kalinya.
Di atas kertas, metode ini tampaknya tak terbendung. Tapi kami dengan cepat menemukan kekurangan yang menganga. Misalnya, adalah relatif sepele untuk melewati otentikasi dua faktor ketika yang terakhir bergantung pada kode OTP yang diterima melalui SMS. Peretas dapat menggunakan teknik SIM Swap untuk ini. jika memiliki data pribadi tentang Anda.
Secara khusus, itu akan diteruskan ke operator Anda, dan akan meminta duplikat kartu SIM Anda yang memungkinkannya menerima semua SMS Anda. Mereka juga dapat menginfeksi smartphone korban mereka, sehingga memata-matai email mereka. Risiko terhadap penggunaan generator kode fisik atau pada smartphone dapat dikurangi. Sama seperti kunci keamanan fisik.
Namun sebuah studi yang dilakukan bersama oleh Stony Brook University dan perusahaan Palo Alto Networks menyoroti semakin populernya metode baru yang lebih tangguh terhadap otentikasi dua faktor yang difasilitasi oleh toolkit terdistribusi. di jaring gelap. Kita berbicara tentang solusi all-in-one yang mengindustrialisasi kampanye phishing dan menyederhanakan pencurian data koneksi 2FA sehingga peretas yang tidak berpengalaman pun dapat mencapai tujuannya.
Berkat cookie koneksi, tidak terlalu penting apakah otentikasi dua faktor diaktifkan atau tidak
Secara total, para peneliti melaporkan bahwa mereka telah mendeteksi lebih dari 1.200 instrumen ini yang mengancam keamanan otentikasi dua faktor hampir tipis. Mereka bahkan tidak repot-repot mencuri kode login satu kali lagi – ini lebih tentang mengekstrak cookie login Anda, file kecil yang berisi semua data yang diperlukan untuk memverifikasi bahwa Anda telah diverifikasi dengan benar.
Menurut para peneliti, cookie ini umumnya dicuri dengan dua cara. Peretas dapat menginfeksi korbannya dengan malware khusus, atau mereka dapat menyedotnya secara langsung dengan berpura-pura menjadi host WiFi publik. Sebuah teknik yang dikenal sebagai “Man-in-the-Middle” (MitM). Setelah peretas memiliki cookie ini, mereka memiliki akses tak terbatas ke akun Anda dari mesin apa pun.
Setidaknya sampai cookie yang dimaksud kedaluwarsa. Di beberapa akun seperti Facebook, Instagram, atau TikTok, cookie ini dapat memiliki tanggal kedaluwarsa yang sangat lama, yang memberikan risiko lebih besar bagi para korban. Masih harus dilihat bagaimana menghubungkan kelemahan utama ini ke dalam rantai keamanan internet: cookie koneksi memang muncul pada tahap ini sebagai perangkat yang perlu dirombak total untuk lebih mengamankan keamanan akun online.
Baca juga – Peretas Iran mengembangkan malware Android untuk melewati otentikasi dua faktor SMS
Sayang sekali jika platform online itu cobalah untuk menggeneralisasi penggunaan otentikasi dua faktor, yang masih berjuang untuk menang. Apa yang ditunjukkan oleh penelitian ini adalah masih banyak pekerjaan yang harus dilakukan untuk mengamankan data kita di internet, bahkan sebelum kita berbicara tentang otentikasi faktor ganda. Masih harus dilihat berapa lama situasi akan berlangsung sebelum solusi yang benar-benar efektif tersedia.
Oleh: Bitdefender
“Friendly foodie. Stunningly charming explorer. Zombie nerd. Unrepentant web enthusiast. Crashes a lot.”