网络攻击暴露 Google Chrome 双因素身份验证 (2FA) 漏洞

网络攻击暴露 Google Chrome 双因素身份验证 (2FA) 漏洞

双因素身份验证 (2FA) 旨在增强安全性,防止未经授权的访问,但最近的事件暴露出一些漏洞,使黑客得以绕过这一关键层。Google Chrome 2FA 绕过事件凸显了数字安全面临的重大风险,因为黑客无需身份验证码即可访问帐户。

节日秘诀

在圣诞夜的欢乐气氛中,恶意攻击者利用钓鱼邮件进入 Cyber​​haven 员工的账户。该欺骗性通信伪装成有关从 Chrome 网上应用店中删除 Cyber​​haven Chrome 扩展程序的合法警报,允许黑客用有害扩展程序替换真正的扩展程序。

Chrome 网上商店主页。
Chrome 网上应用店插图

幸运的是,员工的登录信息仍然安全,多因素身份验证 (MFA) 代码也没有被收到。然而,此次入侵导致扩展程序和用户帐户被盗用了好几天,这让人对 Chrome 安全措施的完整性产生了怀疑。

了解绕过机制

Cyber​​haven 首席执行官 Howard Ting 表示,该攻击是在圣诞节当天晚些时候发现的,有害扩展程序在发现后一小时内就被迅速删除。这种迅速反应值得称赞,展现了危机期间有效的事件管理策略。

有趣的是,只有启用了 Chrome 自动更新功能的用户和使用 Cyber​​haven 扩展程序的用户才可能受到影响。真正令人担忧的是黑客能够完全绕过 Google Chrome 的 2FA 协议。他们是如何做到这一点的?通过利用存储的 cookie 将这些用户标记为已在浏览器中经过身份验证,黑客可以无缝获得访问权限,而无需身份验证码。

Chrome 中存储的 Cookie。
Chrome 中存储的 Cookie 的可视化表示

此次网络攻击的影响主要影响到与人工智能和社交媒体平台相关的账户。Cyber​​haven 立即采取行动,提醒用户更新扩展程序并鼓励更改密码,同时清除浏览器 cookie 以阻止入侵者进一步访问。

更广泛的含义

一家安全公司成为此类攻击的受害者,这听起来有些自相矛盾,但它却提醒我们,没有任何实体能够免受攻击。事件的透明度旨在为其他用户和组织提供有价值的见解。

此次事件不仅影响了 Cyber​​haven,还影响了许多其他扩展程序。安全专家目前正在调查这些攻击是随机的还是有预谋的,这表明浏览器扩展程序生态系统中存在更广泛的漏洞。

为了保护自己免受类似威胁,明智的做法是定期在每次会话后清除浏览器 cookie。此外,保持浏览器和扩展程序的更新至关重要;但是,正如此事件所证明的那样,自动更新时建议谨慎。许多 Chrome 扩展程序提供了针对恶意网站和网络钓鱼攻击的重要保护,为您的浏览体验增加了另一层安全保障。

2FA 的持续相关性

尽管存在漏洞,但使用 2FA 的基本原则仍然有益。继续利用这种身份验证形式至关重要,而不是因为可能存在绕过攻击而放弃它。这种方法还应与对网络钓鱼企图的健康怀疑和对网络安全的积极态度相辅相成。

图片来源:Pexels。截图由 Crystal Crowder 提供。

更多见解

1. 如何避免成为网络钓鱼诈骗的受害者?

为避免网络钓鱼诈骗,请务必核实任何意外邮件的来源,尤其是那些要求提供敏感信息的邮件。谨慎处理链接和附件,并考虑使用电子邮件过滤和安全软件。

2. 我可以采取什么措施来确保我的浏览器的安全?

为了增强浏览器的安全性,请定期更新浏览器和任何扩展程序,每天清除 cookie,并利用可以帮助阻止恶意网站和广告的以安全为重点的扩展程序。

3. 尽管双因素身份验证存在漏洞,为什么它仍然很重要?

双重身份验证除了密码之外,还增加了一层必不可少的安全保护,大大提高了对未经授权访问的保护。虽然存在漏洞,但它提供的整体安全性对于保护您的帐户仍然至关重要。

来源和图片

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注