
À medida que as empresas adotam cada vez mais a autenticação de dois fatores (2FA) baseada em prompts (push) em vez de métodos baseados em SMS, muitos usuários desfrutam de maior segurança e facilidade de uso. No entanto, é essencial reconhecer que esse sistema não está isento de vulnerabilidades; os cibercriminosos ainda podem encontrar maneiras de contornar a autenticação de dois fatores baseada em prompts. Este artigo analisa as estratégias de ataque mais comuns e oferece diretrizes para aprimorar suas defesas de segurança cibernética.
1. Compreendendo os ataques de fadiga do MFA
Ataques de Fadiga MFA estão entre os métodos mais comuns e diretos para invasores que buscam comprometer contas. A tática envolve bombardear o usuário com um número avassalador de notificações push após uma senha comprometida. A intenção é enfraquecer a resistência do usuário à enxurrada de notificações, levando-o a aprovar uma delas involuntariamente para aliviar seu incômodo.
Hackers exploram os efeitos psicológicos da confusão, frustração e curiosidade inerentes a tais situações. Algumas plataformas adicionam seleções numéricas exibidas exclusivamente na página de login como um impedimento, evitando aprovações acidentais. No entanto, essa abordagem não é infalível, pois os usuários ainda podem fazer a escolha certa entre opções limitadas.
Para se proteger, nunca autorize uma solicitação que você não solicitou. Se receber uma solicitação não solicitada, altere sua senha imediatamente, pois isso indica que suas credenciais podem ter sido comprometidas. Sempre use senhas fortes para fortalecer suas defesas contra possíveis ataques.
2. Táticas de engenharia social com prompts push
Outro método comum empregado por hackers envolve engenharia social, na qual eles persuadem indivíduos a aprovar solicitações de login, passando-se por representantes legítimos da empresa. Essa interação geralmente ocorre por telefone ou por meio de plataformas de mensagens. O invasor geralmente já possui a senha da vítima e inicia uma sessão de login assim que a solicitação é validada pelo usuário.

É fundamental reconhecer que representantes legítimos jamais solicitarão suas senhas ou aprovação para solicitações de login. Proteja sempre suas informações confidenciais e analise o contexto de quaisquer solicitações recebidas; solicitações fraudulentas podem se passar por comunicações inofensivas direcionadas à sua conta.
3. Riscos associados às opções de fallback de SMS
Alguns serviços permitem a autenticação de dois fatores baseada em prompts, mas também mantêm a autenticação de dois fatores por SMS como método de autenticação de backup. Isso cria riscos de segurança significativos, pois hackers podem facilmente explorar vulnerabilidades de SMS por meio de técnicas como reciclagem de números de telefone e troca de SIM para obter acesso.

Embora seja incomum, certas contas permitem que os usuários desabilitem o SMS como método de autenticação de dois fatores diretamente em suas configurações. Se essa opção não estiver disponível, considere remover seu número de telefone das configurações da sua conta, desde que não seja um requisito necessário. Isso pode ajudar a melhorar sua segurança.
4. Aprovação automática por meio de dispositivos comprometidos
Dispositivos infectados com malware podem conceder a hackers acesso não autorizado a permissões confidenciais, permitindo que automatizem a aprovação de solicitações de login. Ao simular a entrada do usuário, os invasores podem iniciar uma sessão de login e aprovar solicitações sem o conhecimento da vítima.
Em resposta, algumas empresas começaram a implementar a verificação biométrica para adicionar uma camada extra de segurança, garantindo que a interação física seja necessária para aprovar qualquer solicitação. No entanto, invasores ainda podem enganar os usuários para que forneçam seus dados biométricos por meio de solicitações sucessivas, exemplificando um possível Ataque de Fadiga de MFA.
Para mitigar esses riscos, mantenha protocolos de segurança rigorosos nos dispositivos usados para aprovações 2FA, incluindo a ativação da autenticação biométrica sempre que possível. Tenha cuidado ao fazer sideload de aplicativos e gerencie as permissões de aplicativos com atenção para evitar que aplicativos não confiáveis acessem recursos confidenciais.
5. A ameaça de ataques de sobreposição falsa
Ataques de sobreposição falsa representam uma forma mais sofisticada de ataque de malware. Ao exibir uma interface falsa que imita prompts legítimos, o malware pode enganar usuários desavisados, levando-os a aprovar solicitações de acesso não autorizadas. Um exemplo disso é evidente no ataque do malware RatOn, em que usuários podem receber solicitações aparentemente inofensivas disfarçadas de atualizações importantes do sistema.

Como esse tipo de ataque é altamente persuasivo e menos detectável, os usuários devem estar atentos. Sempre analise atentamente os avisos, especialmente aqueles que solicitam ações que não parecem relevantes para sua atividade atual. Se você suspeitar que seu dispositivo pode estar infectado, é crucial tomar medidas imediatas para remover o malware e proteger suas informações.
Embora a autenticação de dois fatores baseada em prompts ofereça grande praticidade e mitigue muitas vulnerabilidades associadas à autenticação por SMS e e-mail, é essencial conhecer esses vetores de ataque comuns. Para maior segurança, considere explorar métodos de autenticação alternativos, como chaves de acesso ou chaves de segurança de hardware, que oferecem proteção ainda mais robusta.
Deixe um comentário