
随着企业越来越多地采用基于提示(推送)的双因素身份验证 (2FA) 来取代基于短信的身份验证方法,许多用户享受到了更高的安全性和易用性。然而,必须认识到,该系统并非没有漏洞;网络犯罪分子仍然可以找到绕过基于提示的 2FA 的方法。本文探讨了常见的攻击策略,并提供了增强网络安全防御的指南。
1.了解 MFA 疲劳攻击
MFA 疲劳攻击是攻击者入侵账户最常见、最直接的方法之一。该策略包括在用户密码被盗后,向用户发送海量推送通知。其目的是削弱用户对海量通知的抵抗力,促使他们无意中点开一条通知来缓解烦恼。
黑客利用了这种情况下固有的困惑、沮丧和好奇的心理影响。一些平台在登录页面上添加了专门显示的数字选项,以防止意外批准。然而,这种方法并非万无一失,因为用户仍然可能在有限的选项中做出正确的选择。
为了保护您的安全,切勿授权未经您请求的提示。如果您收到未经请求的请求,请立即更改密码,因为这表明您的凭据可能已被泄露。请始终使用强密码来增强防御能力,以抵御潜在的攻击。
2.利用推送提示进行社会工程攻击
黑客常用的另一种方法是社会工程学,他们伪装成合法的公司代表,诱骗用户同意登录提示。这种互动通常通过电话或消息平台进行。攻击者通常已经掌握了受害者的密码,并会在用户确认登录提示后立即启动登录会话。

务必认识到,合法代表绝不会要求您提供密码或批准登录提示。务必保护您的敏感信息,并仔细检查收到的任何请求的上下文;欺诈性提示可能会伪装成针对您帐户的良性通信。
3.与短信回退选项相关的风险
一些服务启用了基于提示的双重身份验证,但也保留了短信双重身份验证作为备用身份验证方法。这会带来巨大的安全风险,因为黑客可以轻松利用短信漏洞,通过电话号码回收和 SIM 卡交换等技术入侵系统。

虽然这种情况并不常见,但某些帐户允许用户直接在其设置中禁用短信作为双重身份验证 (2FA) 方式。如果此选项不可用,请考虑从帐户设置中移除您的电话号码(前提是这不是必需的)。这样做有助于增强您的安全状况。
4.通过受感染设备自动批准
感染恶意软件的设备可能会授予黑客未经授权的敏感权限,使他们能够自动批准登录提示。通过模拟用户输入,攻击者可以在受害者不知情的情况下启动登录会话并批准请求。
为了应对这种情况,一些公司已开始实施生物识别验证,以增加额外的安全层,确保任何请求都需要物理交互才能被批准。然而,攻击者仍然可能通过连续的请求诱骗用户提供生物识别数据,这体现了潜在的 MFA 疲劳攻击。
为了降低这些风险,请在用于双重身份验证 (2FA) 批准的设备上维护严格的安全协议,包括在可行的情况下启用生物识别身份验证。谨慎使用侧载应用程序,并严格管理应用程序权限,以防止不可信的应用程序访问敏感功能。
5.虚假覆盖攻击的威胁
虚假覆盖攻击是一种更为复杂的恶意软件攻击形式。恶意软件通过显示模仿合法提示的虚假界面,诱骗毫无戒心的用户批准未经授权的访问请求。RatOn 恶意软件攻击就是一个典型的例子,用户可能会收到看似无害的请求,但却被伪装成重要的系统更新。

由于此类攻击极具说服力且不易被发现,用户必须保持警惕。务必仔细检查提示,尤其是那些要求执行的操作与您当前活动无关的提示。如果您怀疑自己的设备可能已被感染,务必立即采取措施清除恶意软件,以保护您的信息安全。
虽然基于提示的双重身份验证 (2FA) 提供了极大的便利,并缓解了短信和电子邮件身份验证相关的诸多漏洞,但了解这些常见的攻击媒介至关重要。为了增强安全性,可以考虑探索其他身份验证方法,例如提供更强大保护的密钥或硬件安全密钥。
发表回复