Kako prevariti Googleovu dvofaktornu autorizaciju - evo šta su hakeri smislili

Vesti, 13.06.2016, 01:00 AM

Kako prevariti Googleovu dvofaktornu autorizaciju - evo šta su hakeri smislili

Dvofaktorna autorizacija (2FA) je dodatna zaštita za naloge koji mnogi online servisi pružaju svojim korisnicima. Ona funkcioniše tako da od korisnika naloga zahteva da unese kod koji je dobio SMS porukom na svoj broj telefona pošto je prethodno uneo lozinku za pristup nalogu koji je zaštićen sa 2FA.

Ako korisnik to ne uradi odmah, pokušaj prijavljivanja na nalog se klasifikuje kao pokušaj hakovanja naloga, pa se pristup nalogu blokira čak i ako se unese ispravna lozinka.

Imajući ovo u vidu, može se zaključiti da su kriminalcima koji bi da hakuju nalog zaštićen dvofaktornom autorizacijom vezane ruke. Ali kada su u pitanju prevare, njima ideje nikada ne manjkaju. Evo šta je smislio neko ili grupa njih, kako je moguće zaobići 2FA.

Aleks Meko suosnivač sajta Clearbit.com objavio je na Twitteru sliku SMS poruke koju je dobio a koju je poslao nepoznati napadač koji je formulusao poruku tako da izgleda kao da je šalje Google.

“Primetili smo sumnjiv pokušaj prijavljivanja na [email protected] sa IP adrese 136.91.38.203 (Vacaville, CA). Ako se niste prijavili sa ove lokacije i želite da vaš nalog bude privremeno blokiran, molimo vas da odgovorite na ovo upozorenje šestocifrenim verifikacionim kodom koji ćete odmah dobiti. Ako ste odobrili ovaj pokušaj prijavljivanja, ignorišite ovo upozorenje.”

Na ovaj način, napadač priprema potencijalnu žrtvu da će dobiti 2FA kod za njegov ilegalan pokušaj prijavljivanja koji je izveo.

Napadač će onda pokušati da pristupi nalogu žrtve, ali kada od njega bude zatražen 2FA kod, on će taj kod dobiti od žrtve, u ovom slučaju od Aleksa Mekoa koji će želeti da zaštiti svoj nalog privremenim blokiranjem i “slanjem koda Googleu”. Kod će umesto Google stići do napadača, koji onda treba da ga unese na stranicu za prijavljivanje i da pristupi Mekoovom nalogu, i to praktično uz njegovu pomoć.

Srećom, Meko je prepoznao pokušaj prevare i nije naseo na ovo, što ne znači da neko drugi ne bi. Imajte to na umu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Piratske kopije Battlefield 6 pune malvera

Piratske kopije Battlefield 6 pune malvera

Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere

Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver

Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Matrix Push C2: lažne notifikacije veb pregledača vode do malvera

Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje

WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta

WhatsApp propust otkrio 3,5 milijardi brojeva korisnika širom sveta

WhatsApp ima još jedan problem sa privatnošću - ovog puta zbog dizajna aplikacije. Kada je tim istraživača sa Univerziteta u Beču testirao funk... Dalje