駭客利用基於提示的雙重認證 (2FA) 的 5 種方法 – 保持安全的技巧

駭客利用基於提示的雙重認證 (2FA) 的 5 種方法 – 保持安全的技巧

隨著企業越來越多地採用基於提示(推送)的雙重認證 (2FA) 來取代基於簡訊的身份驗證方法,許多用戶享受了更高的安全性和易用性。然而,必須認識到,該系統並非沒有漏洞;網路犯罪分子仍然可以找到繞過基於提示的 2FA 的方法。本文探討了常見的攻擊策略,並提供了增強網路安全防禦的指南。

1.了解 MFA 疲勞攻擊

MFA 疲勞攻擊是攻擊者入侵帳號最常見、最直接的方法之一。該政策包括在用戶密碼被盜後,向用戶發送大量推播通知。其目的是削弱用戶對海量通知的抵抗力,促使他們無意中點開一條通知來緩解煩惱。

駭客利用了這種情況下固有的困惑、沮喪和好奇的心理影響。一些平台在登入頁面上添加了專門顯示的數位選項,以防止意外批准。然而,這種方法並非萬無一失,因為使用者仍然可能在有限的選項中做出正確的選擇。

為了保護您的安全,切勿授權未經您要求的提示。如果您收到未經請求的請求,請立即變更密碼,因為這表示您的憑證可能已洩露。請務必使用強密碼來增強防禦能力,以抵禦潛在的攻擊。

2.利用推播提示進行社會工程攻擊

駭客常用的另一種方法是社會工程學,他們偽裝成合法的公司代表,誘騙用戶同意登入提示。這種互動通常透過電話或訊息平台進行。攻擊者通常已經掌握了受害者的密碼,並會在使用者確認登入提示後立即啟動登入工作階段。

戴兜帽的人正在使用手機
圖片來源:Vecteezy

務必認識到,合法代表絕不會要求您提供密碼或批准登入提示。務必保護您的敏感訊息,並仔細檢查收到的任何請求的上下文;欺詐性提示可能會偽裝成針對您帳戶的良性通訊。

3.與簡訊回退選項相關的風險

一些服務啟用了基於提示的雙重身份驗證,但也保留了短信雙重身份驗證作為備用身份驗證方法。這會帶來巨大的安全風險,因為駭客可以輕鬆利用簡訊漏洞,透過電話號碼回收和 SIM 卡交換等技術入侵系統。

手機上顯示帶有警告圖標的短信驗證文本

雖然這種情況並不常見,但某些帳戶允許用戶直接在其設定中停用簡訊作為雙重驗證 (2FA) 方式。如果此選項不可用,請考慮從帳戶設定中移除您的電話號碼(前提是這不是必需的)。這樣做有助於增強您的安全狀況。

4.透過受感染設備自動批准

感染惡意軟體的裝置可能會授予駭客未經授權的敏感權限,使他們能夠自動批准登入提示。透過模擬使用者輸入,攻擊者可以在受害者不知情的情況下啟動登入會話並批准請求。

為了應對這種情況,一些公司已開始實施生物辨識驗證,以增加額外的安全層,確保任何請求都需要實體互動才能被批准。然而,攻擊者仍然可能透過連續的請求誘騙用戶提供生物識別數據,這反映了潛在的 MFA 疲勞攻擊。

為了降低這些風險,請在用於雙重身份驗證 (2FA) 批准的設備上維護嚴格的安全協議,包括在可行的情況下啟用生物識別身份驗證。謹慎使用側載應用程序,並嚴格管理應用程式權限,以防止不可信的應用程式存取敏感功能。

5.虛假覆蓋攻擊的威脅

虛假覆蓋攻擊是一種更為複雜的惡意軟體攻擊形式。惡意軟體透過顯示模仿合法提示的虛假介面,誘騙毫無戒心的使用者批准未經授權的存取請求。 RatOn 惡意軟體攻擊就是一個典型的例子,使用者可能會收到看似無害的請求,但卻被偽裝成重要的系統更新。

一名男子正在查看手機,手機上出現了虛假的更新提示

由於此類攻擊極具說服力且不易被發現,用戶必須保持警惕。務必仔細檢查提示,尤其是那些要求執行的操作與您當前活動無關的提示。如果您懷疑自己的裝置可能已被感染,請務必立即採取措施清除惡意軟體,以保護您的資訊安全。

雖然基於提示的雙重身分驗證 (2FA) 提供了極大的便利,並緩解了簡訊和電子郵件身份驗證相關的諸多漏洞,但了解這些常見的攻擊媒介至關重要。為了增強安全性,可以考慮探索其他身份驗證方法,例如提供更強大保護的金鑰或硬體安全金鑰。

來源和圖片

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *