وقتی صحبت از امنیت به میان میآید، یک توصیه بالاتر از بقیه است: احراز هویت چند عاملی (MFA). با توجه به اینکه دور زدن یا بدست آوردن پسوردها برای هکرها کار سادهای هستند، MFA لایه امنیت ضروریای برای جلوگیری از بسیاری حملات است. با این حال، مهم است که به یاد داشته باشید که MFA هم ۱۰۰٪ امن نیست. میتوان آن را دور زد و اغلب هم همینطور است.
اگر یک رمز عبور به خطر بیفتد، چندین گزینه برای دور زدن MFA وجود دارد که هکرهای مخرب از آن استفاده میکند. در اینجا ما چهار تاکتیک مهندسی اجتماعی برای دور زدن MFA را بررسی خواهیم کرد که هکرها با موفقیت از آنها استفاده میکنند.
4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده میکنند
۱- حملههای دشمن میانی
حملات AITM شامل فریب دادن کاربران برای ورود به یک شبکه، برنامه یا وبسایت مخرب است، که در اینصورت آنها اطلاعات خود را در اختیار یک کلاهبردار قرار میدهند. این به هکرها اجازه میدهد پسوردها را رهگیری کرده و اقدامات امنیتی، از جمله درخواستهای MFA را دستکاری کنند. به عنوان مثال، یک کاربر با کلیک روی لینک یک ایمیل فیشینگ وارد یک وبسایت در اختیار خرابکارها شود و بدین ترتیب اطلاعات ورود به آن وبسایت را دو دستی تقدیم هکرهای مخرب کند.
در حالی که MFA در حالت ایدهآل باید از حملات جلوگیری کند، هکرها می توانند از تکنیکی به نام ‘2FA pass-on’ برای دور زدن آن استفاده کنند. هنگامی که قربانی اطلاعات ورود خود را در سایت جعلی وارد میکند، مهاجم بلافاصله همان جزئیات را در سایت قانونی وارد میکند. این روند درخواست قانونی MFA را آغاز میکند، و قربانی منتظر دریافت آن کد برای وارد کردن است و به چیزی شک نمیکند. سپس قربانی یک کد دوم را، پیام کوتاه یا اپلیکیشن، در وبسایت جعلی وارد کرده و به همین ترتیب کد دوم به دست خرابکار میرسد. خرابکار به سرعت کد دوم را وارد میکند و میتواند به حساب کاربر دسترسی پیدا کند.
۲ – بمباران MFA prompt
در این تاکتیک خرابکار بعد از وارد کردن نام کاربری و رمزعبور، برای عبور از MFA prompt که در موبایل کاربر نشان داده میشود، شروع به لاگینهای زیاد به جهت بمباران MFA prompt میکنند تا کاربر گیج یا خسته شده و به اشتباه روی کلمه تائید کلیک کند تا این نوتیفیکشنها را متوقف کند. گروه هکری 0ktapus با این روش توانسته بودند وارد اسلک اوبر شوند.
۳- حملات پشتیبانی
مهاجمان با تظاهر به فراموشی رمز عبور با خدمات پشتیبانی تماس میگیرند تا آنها را فریب داده و از مرحله MFA کنند. اگر عوامل پشتیبانی نتوانند رویههای راستیآزمایی مناسب را اجرا کنند، ممکن است ناآگاهانه به هکرها دسترسی بدهند. برای نمونه حمله MGM Resorts، که در آن گروه هکر Scattered Spider به طور تقلبی با پشتیبانی تماس گرفتند تا رمز عبور خود را بازنشانی کنند، سپس به آنها بستری برای ورود به سیستم و راه اندازی یک حمله باج افزاری دادند. هکرها همچنین سعی می کنند از تنظیمات بازیابی و رویههای پشتیبان گیری با دستکاری پشتیبانی برای دور زدن MFA سوء استفاده کنند. گروه هکری 0ktapus برای این نوع حملهها شناخته شده است.
۴- تعویض سیمکارت
مجرمان سایبری می دانند که MFA اغلب به تلفنهای همراه به عنوان ابزاری برای احراز هویت متکی است. آنها میتوانند با تکنیکی به نام «تعویض سیمکارت» از این موضوع سوءاستفاده کنند، که در آن هکرها ارائهدهندگان خدمات را فریب میدهند تا سرویسهای هدف را به یک سیم کارت تحت کنترل خود منتقل کنند. آنها سپس میتوانند به طور مؤثر سرویس تلفن همراه و شماره تلفن هدف را در اختیار بگیرند و به آنها اجازه دهند درخواستهای MFA را رهگیری کنند و به حسابها دسترسی غیرمجاز داشته باشند. گروه هکری LAPSUS در سال ۲۰۲۲ از این تکنیک استفاده کرده بود.
همین طور که میبینید نمیتوانید برای حفظ امنیت حسابهایتان ۱۰۰٪ بر MFA تکیه کنید. همچنان رمزعبورها را جدی بگیرید و آنها را پیچیده، طولانی، کاملا تصادفی و منحصر بفرد انتخاب کنید.
منبع: https://thehackernews.com/2024/02/4-ways-hackers-use-social-engineering.html