Πώς οι χάκερ παρακάμπτουν την Πολυπαραγοντική Αυθεντικοποίηση (MFA) – Tips για να προστατευτείτε

πολυπαραγοντική αυθεντικοποίηση

Η θυγατρική της Google για την κυβερνοασφάλεια, Mandiant, έπεσε θύμα ενός απατεώνα φέτος.

Kάποιο χάκαρε τον λογαριασμό της εταιρείας στο X (πρώην Twitter) και τον χρησιμοποίησε για να διαπράξει κρυπτογραφική απάτη, εξαπατώντας πολλούς χρήστες.

Δεν είναι αλάνθαστη η πολυπαραγοντική αυθεντικοποίηση (MFA)

Αποδεικνύεται ότι η πολυπαραγοντική αυθεντικοποίηση (MFA) δεν είναι αλάνθαστη, ακόμα και για εταιρείες κυβερνοασφάλειας, πόσο μάλλον για τους κανονικούς χρήστες. Οι χάκερς μπορούν να παρακάμψουν το MFA. Στην πραγματικότητα, χρησιμοποιούν πολλές τεχνικές που έχουν αποδειχθεί επιτυχημένες.

Προηγμένο κακόβουλο λογισμικό και κλοπή δεδομένων

Ένας ερευνητής από το Malwarebytes Labs εξήγησε τον Ιανουάριο πώς η MFA της Google μπορεί να παρακαμφθεί.

Συνοπτικά, η κλοπή ενός authentication token είναι αρκετή. Οι χάκερ μπορούν να το κάνουν αυτό χρησιμοποιώντας ένα Trojan που κλέβει δεδομένα από το σύστημα του θύματος. Οι συνέπειες μιας τέτοιας επίθεσης μπορεί να είναι σοβαρές και ακόμα και η αλλαγή του κωδικού πρόσβασης δεν θα βοηθήσει τα θύματα.

Το κακόβουλο λογισμικό Meduza Stealer

Ένα παράδειγμα τέτοιου κακόβουλου λογισμικού είναι το Meduza Stealer. Εξάγει δεδομένα από εκατοντάδες πλοηγούς, εφαρμογές MFA, πορτοφόλια κρυπτονομισμάτων και διαχειριστές κωδικών πρόσβασης.

Αυτό το εργαλείο διανέμεται μέσω συνδρομής σε επιλεγμένους χάκερ και λαμβάνει τακτικές ενημερώσεις στις υπογραφές του, καθιστώντας δύσκολο για τα προγράμματα antivirus να το ανιχνεύσουν.

Μέθοδοι παράκαμψης του MFA μέσω κακόβουλου λογισμικού

Το λογισμικό υποκλοπής δεδομένων είναι μια από τις πιο κοινές μεθόδους για την παράκαμψη της MFA. Αυτή η τακτική είναι τόσο παλιά όσο και ο κόσμος των χάκερ, αλλά παραμένει αποτελεσματική.

Με τη βοήθεια malware, οι επιτιθέμενοι μπορούν επίσης να υποκλέψουν emails, αποκτώντας συχνά κωδικούς μίας χρήσης για στοχευμένους λογαριασμούς. Συνήθως, οι χρήστες δεν βλέπουν αυτά τα μηνύματα και μόνο όταν είναι πολύ αργά αντιλαμβάνονται ότι οι λογαριασμοί τους έχουν παραβιαστεί.

Η υποκλοπή των ειδοποιήσεων από μια εφαρμογή αυθεντικοποίησης στη συσκευή του θύματος λειτουργεί με παρόμοιο τρόπο. Spyware εγκαθίσταται σε κινητές συσκευές για να καταγράφει SMS μηνύματα που περιέχουν δεδομένα MFA.

Τα keyloggers, που είναι λογισμικά εγκατεστημένα στις συσκευές των θυμάτων για να καταγράφουν τα πλήκτρα που πατιούνται κατά την εισαγωγή των στοιχείων σύνδεσης και των κωδικών πρόσβασης, χρησιμοποιούνται συχνά για να χακάρουν λογαριασμούς.

Το παράδειγμα της LastPass

Οι χάκερ χρησιμοποίησαν αυτή τη μέθοδο για να αποκτήσουν πρόσβαση στα δεδομένα των πελατών της LastPass, μιας επί πληρωμή πλατφόρμας για την αποθήκευση κωδικών πρόσβασης.

Αποδείχθηκε ότι για να χακάρουν την αποθήκη της LastPass, εγκατέστησαν έναν keylogger στον προσωπικό υπολογιστή ενός από τους μηχανικούς της εταιρείας. Αν υποτίθεται ότι η LastPass προστατεύει τους κωδικούς μας, τότε ποιος θα προστατεύσει τους προστάτες;

Κλοπή cookies για παράκαμψη της MFA

Για την παράκαμψη οποιασδήποτε μεθόδου αυθεντικοποίησης, η απόκτηση των cookies κάποιου άλλου μπορεί να είναι αρκετή.

Μολύνοντας τη συσκευή του θύματος με malware όπως το Emotet, οι επιτιθέμενοι μπορούν να κλέψουν cookies που σχετίζονται με την αυθεντικοποίηση του χρήστη. Το τι θα συμβεί στη συνέχεια εξαρτάται από τις φιλοδοξίες των χάκερ: μπορούν είτε να χρησιμοποιήσουν τα δεδομένα άμεσα είτε να τα πουλήσουν μαζικά στο darknet.

Τέλος, οι χάκερ μπορούν να προσποιηθούν ότι είναι ο χρήστης και να παραγγείλουν μια νέα SIM κάρτα, αποκτώντας πλήρη πρόσβαση σε μηνύματα με κωδικούς αυθεντικοποίησης.

Οι χάκερ χρησιμοποιούν τεχνικές κοινωνικής μηχανικής

Ο κόσμος αλλάζει, αλλά οι βασικές αρχές της απάτης στο διαδίκτυο παραμένουν οι ίδιες. Πολλοί απατεώνες εξακολουθούν να καλούν ή να γράφουν στα θύματά τους, πείθοντάς τα ότι οι λογαριασμοί τους έχουν χακαριστεί και ότι πρέπει να επαναφέρουν τους κωδικούς τους. Μετά, τα θύματα λαμβάνουν τον κωδικό επαναφοράς και, χωρίς να το καταλάβουν, τον παρέχουν στον επιτιθέμενο.

Οι σύγχρονες τεχνικές κοινωνικής μηχανικής: Η μέθοδος MFA Fatigue

Μια πιο σύγχρονη τεχνική κοινωνικής μηχανικής είναι η μέθοδος MFA Fatigue, γνωστή και ως MFA Push Spam. Αυτή η προσέγγιση είναι αρκετά αποτελεσματική και δεν απαιτεί σημαντική επένδυση σε malware ή εργαλεία phishing.

Πώς λειτουργεί μια τυπική επίθεση MFA Fatigue

  1. Ο χρήστης ρυθμίζει ένα σύστημα πολυπαραγοντικής αυθεντικοποίησης για να λαμβάνει ειδοποιήσεις push.
  2. Όταν κάποιος προσπαθεί να συνδεθεί στον λογαριασμό του, ο χρήστης λαμβάνει μια ειδοποίηση στη φορητή του συσκευή για να επιβεβαιώσει ή να απορρίψει την προσπάθεια σύνδεσης.
  3. Ο χάκερ εκτελεί ένα script, βομβαρδίζοντας τον χρήστη με ειδοποιήσεις καθ’ όλη τη διάρκεια της ημέρας.
  4. Ο εξαντλημένος χρήστης ενδέχεται τελικά να πατήσει το κουμπί επιβεβαίωσης σύνδεσης, είτε κατά λάθος είτε σκόπιμα, για να σταματήσουν οι ατέλειωτες ειδοποιήσεις push.
  5. Ορισμένοι χρήστες αποφασίζουν να απενεργοποιήσουν εντελώς την MFA.

Χρήσιμες συμβουλές για ασφαλή χρήση MFA

Όπως βλέπεις, υπάρχει ένας τρόπος παράκαμψης για κάθε μέτρο ασφαλείας. Τα παραπάνω παραδείγματα είναι μόνο μερικές από τις μεθόδους που χρησιμοποιούν οι χάκερ για να παρακάμψουν την πολυπαραγοντική αυθεντικοποίηση.

Ωστόσο, η εγκατάλειψη της MFA δε συνιστάται. Παραμένει ένα αποτελεσματικό εργαλείο για την προστασία των διαπιστευτηρίων. Όσο πιο μακρύς και πιο σύνθετος είναι ο δρόμος για τον επιτιθέμενο, τόσο μικρότερη είναι η πιθανότητα μιας επιτυχημένης επίθεσης.

Πώς να αποφύγεις τις απάτες και να παραμείνεις ασφαλής χρησιμοποιώντας MFA

  • Επιβεβαιώνεις μόνο τις ειδοποιήσεις MFA που περιμένεις. Εάν λάβεις push notification ή SMS κωδικό που δεν ξεκίνησες εσύ, μην το επιβεβαιώσεις.
  • Χρησιμοποίησε εφαρμογές αυθεντικοποίησης (όπως το Google Authenticator) αντί για MFA μέσω SMS, καθώς είναι πιο ασφαλείς και λιγότερο ευάλωτες σε υποκλοπή.
  • Έλεγχε συχνά τη δραστηριότητα των λογαριασμών σου για τυχόν μη εξουσιοδοτημένες συνδέσεις ή αλλαγές.
  • Πρόσεχε τις phishing τεχνικές που σε εξαπατούν να παρέχεις κωδικούς MFA.
  • Ενεργοποίησε ειδοποιήσεις για τυχόν αλλαγές στον λογαριασμό σου, όπως επαναφορές κωδικών ή αλλαγές στο MFA.
  • Συνδύασε το MFA με ισχυρούς και μοναδικούς κωδικούς για κάθε έναν από τους λογαριασμούς σου.
  • Διατήρησε τα λειτουργικά συστήματα, τους πλοηγούς και τα προγράμματα ασφαλείας σου ενημερωμένα για προστασία από κακόβουλο λογισμικό που μπορεί να κλέψει tokens αυθεντικοποίησης.
  • Βεβαιώσου ότι όλες οι συσκευές σου είναι ασφαλείς με κωδικούς πρόσβασης, PINs ή βιομετρικά κλειδώματα και εγκατέστησε αξιόπιστο antivirus για την ανίχνευση και πρόληψη κακόβουλου λογισμικού.
Scroll to Top