Ihre Zwei-Faktor-Authentifizierung kann gehackt werden, sagt eine neue Studie

Zwei-Faktor-Authentifizierung gilt als die effektivste Sicherheitsmethode, aber eine neue Studie sagt, dass sie möglicherweise nicht so sicher ist, wie es scheint. Cyberangriffe gibt es in vielen verschiedenen Formen, die sich mit fortschreitenden Maßnahmen zur Cybersicherheit weiterentwickeln. In der Vergangenheit verließen sich Hacker darauf, dass die Aktion des Opfers Zugang erhielt, indem sie entweder auf einen Link klickte, ein Formular ausfüllte oder sich auf irgendeine Weise einmischte. Neue Angriffe, Zero-Click- und „Man-in-the-Middle“-Angriffe erfordern jedoch keine Aktion eines Benutzers.

Zwei-Faktor-Authentifizierung 2FA-Angriffe sind nicht neu, aber die Art und Weise, wie sie durchgeführt werden, ist es. Neue Angriffe werden extrem raffiniert, effektiv und gefährlich. Gesichtserkennung, passwortlose Konten, Biometrie und rotierende Schlüssel versuchen, 2FA zu ersetzen, und eines der größten Probleme bei Zwei-Faktor-Systemen besteht darin, dass viele Benutzer sich nicht einmal die Mühe machen, sie einzurichten.

Verwandte: Zero-Click-iPhone-Hack hat das Google-Sicherheitsteam beunruhigt

Forscher aus das Cybersicherheitsunternehmen Palo Alto Networks und die Stony Brook University haben einen Klassifikator für maschinelles Lernen entwickelt, der neue Man-in-the-Middle-Angriffe schlägt. Sie erklären, dass Hacker diese Methode verwenden, um Daten zu stehlen, während sie eine Online-Site „spiegeln“, die Cookies mit dem Opfer austauscht. Sie kamen zu dem Schluss, dass ihr Sicherheitstool zu 99,9 % genau ist. Überraschenderweise haben sie Daten auf 1.220 Man-in-the-Middle-Phishing-Websites erfasst.

Forscher fanden heraus, dass es MITM-Phishing-Toolkits gelungen ist, Phishing-Blocklisten zu entkommen. Nur 43,7% der Domains und 18,9% der von ihnen entdeckten IP-Adressen stehen auf Sperrlisten. Das Team zeigte, wie anfällig für diese Angriffe durchschnittliche Benutzer sind, die keine Experten sind. Der Hack kann monatelang andauern, ohne dass der Benutzer es jemals bemerkt, da er passiert, während der Benutzer zu üblichen Websites navigiert.

Das vom Team entwickelte Erkennungsprogramm kann die Tarnmechanismen, die Hacker bei diesen neuen Methoden verwenden, überlisten. Ihr Werkzeug kann auch verwendet werden, um Angriffe sofort zu stoppen. “MITM-Phishing-Toolkits sind heute der Stand der Technik bei Phishing-Angriffen“, sagt das Team.

Der Trend „no-action-required-to-be-hacked“ nimmt mit neuen Methoden weiter zu. MITM-Angriffe können JavaScript-Abwehr umgehen und gehen nicht nach Passwörtern, sondern nach Authentifizierungs-Cookies. Das Team nennt sein Anti-Cybersicherheits-Angriffstool PHOCA, lateinisch für Seal. “Robben sind dafür bekannt, versteckte Beute mit Hilfe von Vibrationen zu jagen, die durch ihre Atmung erzeugt werden“, sagt das Team, das MITM-Angriffe beherrscht.

Weiter: So gehen Sie bei Microsoft-Konten völlig kennwortfrei

Quelle: Transparentes Phish fangen

source site-9