Email nalog sa omogućenom verifikacijom u dva koraka je (ponekad) lako hakovati
Vesti, 22.04.2019, 01:30 AM
Ako zaboravite vašu lozinku za Gmail a omogućili ste dvofaktornu autentifikaciju (2FA), Google će vam poslati SMS ili vas pozvati i dobićete kod od šest do osam cifara. Vaše je da unesete dobijeni kod i dobićete pristup svom nalogu.
"Industrija bezbednosti već duže vreme promoviše autentifikaciju sa dva faktora. To je dobra stvar, ali ima i nekih slabosti", objašnjava istraživač kompanije Kaspersky Lab Dejvid Džekobi.
Govoreći o tome na Samitu bezbednosnih analitičara u organizaciji Kaspersky Laba, održanom u Singapuru sredinom meseca, Džekobi je pokazao da ova sigurnosna funkcija može omogućiti kriminalcima da lako dobiju pristup Gmail nalogu. Sve što im je potrebno je broj telefona žrtve i telefon kojim će pozvati korisničku podršku mobilnog operatera.
"Samo treba imati petlju da to uradite", kaže Džekobi.
I ne, ovo nije moguće samo u teoriji. Zapravo je ovakav napad zabeležen u Švedskoj, gde Džekobi živi. U Švedskoj je ovakav napad moguć zahvaljujući državnom servisu koji omogućava da se pronađe broj bilo kog korisnika.
"To je pomalo ludo. Ne vidim korist od toga", kaže Džekobi.
Slične usluge postoje i u drugim zemljama, često kao komercijalne usluge na koje se možete pretplatiti.
Kada je cilj odabran i kada napadač otkrije njegov broj i mobilnog operatera, on može nazvati mobilnog operatera i tražiti da se pozivi privremeno preusmeravaju na drugi broj (u njegovom vlasništvu). U Džekobijevom slučaju, preusmeravanje tuđih poziva bilo je lako.
Razgovor je izgledao otprilike ovako: “Imam veoma važan poziv, ali nemam svoj telefon, možete li molim vas preusmeriti sve dolazne pozive na ovaj broj...? Hvala vam!”
"Oni to rade. Pokušali smo sa mnogo različitih telekomunikacionih kompanija i sve su bile ranjive na ovakav napad društvenog inženjeringa", rekao je Džekobi.
Dalji scenario je sledeći: napadač zahteva Google poziv sa verifikacionim kodom, poziv se preusmerava na telefonski broj koji pripada napadaču i on dobija pristup Gmail nalogu.
Sličnu sigurnosnu funkciju nude i Facebook, Twitter i Apple.
"Nije to tako teško, zapravo je veoma lako", kaže Džekobi.
Džekobi kaže da su krivci u ovom slučaju telekomunikacione kompanije.
"To je ranjivost u njihovim procedurama, oni ne proveravaju ko ste", kaže Džekobi.
On je ovim povodom kontaktirao švedske telekomunikacione kompanije koje je testirao, i sve one su rekle da ispituju svoje procedure.
"Ono što želim da vidim je da oni dodaju neku vrstu tehničke sigurnosti. Pošaljite mi SMS poruku koja kaže da je moj broj preusmeren na bilo šta. Čak i ako nemam pristup svom telefonu, kada se vratim kući videću to. Ili ako se prijavim u vašoj aplikaciji,” rekao je on.
"Sve ovo ima toliko mana, to nema smisla."
Ono što je ironija ovde je da bi ovaj napad funkcionisao, žrtva mora da omogući verifikaciju u dva koraka.
"Dakle, dodajete dodatnu sigurnost i postajete ranjivi”, kaže Džekobi.
Izdvojeno
Pornhub upozorio korisnike na ucene nakon curenja podataka
Pornhub je upozorio korisnike da bi mogli biti direktno kontaktirani od strane sajber kriminalaca nakon nedavnog bezbednosnog incidenta koji je pogodi... Dalje
Lažna PayPal obaveštenja navode korisnike da pozivaju prevarante
Sajber kriminalci pronašli su način da zloupotrebe PayPal-ov sistem za naplatu pretplata kako bi slali mejlove koji izgledaju kao da dolaze direktno... Dalje
Nova prevara: hakeri u vašem WhatsApp nalogu
Istraživači kompanije Gen Digital upozoravaju na novu prevaru u kojoj korisnici sami, nesvesno, dele svoje WhatsApp naloge sa hakerima, verujući da... Dalje
Budući AI modeli donose nove sajber rizike, upozorava OpenAI
OpenAI upozorava da bi buduće generacije velikih jezičkih modela mogle značajno da utiču na sajber bezbednost, povećavajući i napadačke i odbra... Dalje
Malver GhostPoster otkriven u 17 Firefox ekstenzija
Istraživači kompanije Koi Security otkrili su novu kampanju pod nazivom GhostPoster, u kojoj su napadači zloupotrebljavali logo fajlove Firefox eks... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





