4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده می‌کنند

0
209
4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده می‌کنند

وقتی صحبت از امنیت به میان می‌آید، یک توصیه بالاتر از بقیه است: احراز هویت چند عاملی (MFA). با توجه به اینکه دور زدن یا بدست آوردن پسوردها برای هکرها کار ساده‌ای هستند، MFA لایه امنیت ضروری‌ای برای جلوگیری از بسیاری حملات است. با این حال، مهم است که به یاد داشته باشید که MFA هم ۱۰۰٪ امن نیست. می‌توان آن را دور زد و اغلب هم همینطور است.

اگر یک رمز عبور به خطر بیفتد، چندین گزینه برای دور زدن MFA وجود دارد که هکرهای مخرب از آن استفاده می‌کند. در اینجا ما چهار تاکتیک مهندسی اجتماعی برای دور زدن MFA را بررسی خواهیم کرد که هکرها با موفقیت از آنها استفاده می‌کنند.

4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده می‌کنند

۱- حمله‌های دشمن میانی

حملات AITM شامل فریب دادن کاربران برای ورود به یک شبکه، برنامه یا وب‌سایت مخرب است، که در اینصورت آنها اطلاعات خود را در اختیار یک کلاهبردار قرار می‌دهند. این به هکرها اجازه می‌دهد پسورد‌ها را رهگیری کرده و اقدامات امنیتی، از جمله درخواست‌های MFA را دستکاری کنند. به عنوان مثال، یک کاربر با کلیک روی لینک یک ایمیل فیشینگ وارد یک وب‌سایت در اختیار خرابکار‌ها شود و بدین ترتیب اطلاعات ورود به آن وب‌سایت را دو دستی تقدیم هکرهای مخرب کند.

در حالی که MFA در حالت ایده‌آل باید از حملات جلوگیری کند،  هکرها می توانند از تکنیکی به نام ‘2FA pass-on’  برای دور زدن آن استفاده کنند. هنگامی که قربانی اطلاعات ورود خود را در سایت جعلی وارد می‌کند، مهاجم بلافاصله همان جزئیات را در سایت قانونی وارد می‌کند. این روند درخواست قانونی MFA را آغاز می‌کند، و قربانی منتظر دریافت آن کد برای وارد کردن است و به چیزی شک نمی‌کند. سپس قربانی یک کد دوم را، پیام کوتاه یا اپلیکیشن، در وب‌سایت جعلی وارد کرده و به همین ترتیب کد دوم به دست خرابکار می‌رسد. خرابکار به سرعت کد دوم را وارد میکند و می‌تواند به حساب کاربر دسترسی پیدا کند.

۲ – بمباران MFA prompt

در این تاکتیک خرابکار بعد از وارد کردن نام کاربری و رمزعبور، برای عبور از MFA prompt که در موبایل کاربر نشان داده می‌شود، شروع به لاگین‌های زیاد به جهت بمباران MFA prompt میکنند تا کاربر گیج یا خسته شده و به اشتباه روی کلمه تائید کلیک کند تا این نوتیفیکشن‌ها را متوقف کند. گروه هکری 0ktapus با این روش توانسته بودند وارد اسلک اوبر شوند.

۳- حملات پشتیبانی

مهاجمان با تظاهر به فراموشی رمز عبور با خدمات پشتیبانی تماس می‌گیرند تا آنها را فریب داده و از مرحله MFA کنند. اگر عوامل پشتیبانی نتوانند رویه‌های راستی‌آزمایی مناسب را اجرا کنند، ممکن است ناآگاهانه به هکرها دسترسی بدهند. برای نمونه حمله MGM Resorts، که در آن گروه هکر Scattered Spider به طور تقلبی با پشتیبانی تماس گرفتند تا رمز عبور خود را بازنشانی کنند، سپس به آنها بستری برای ورود به سیستم و راه اندازی یک حمله باج افزاری دادند. هکرها همچنین سعی می کنند از تنظیمات بازیابی و رویه‌های پشتیبان گیری با دستکاری پشتیبانی برای دور زدن MFA سوء استفاده کنند. گروه هکری 0ktapus برای این نوع حمله‌ها شناخته شده است.

۴- تعویض سیم‌کارت

مجرمان سایبری می دانند که MFA اغلب به تلفن‌های همراه به عنوان ابزاری برای احراز هویت متکی است. آن‌ها می‌توانند با تکنیکی به نام «تعویض سیم‌کارت» از این موضوع سوءاستفاده کنند، که در آن هکرها ارائه‌دهندگان خدمات را فریب می‌دهند تا سرویس‌های هدف را به یک سیم کارت تحت کنترل خود منتقل کنند. آن‌ها سپس می‌توانند به طور مؤثر سرویس تلفن همراه و شماره تلفن هدف را در اختیار بگیرند و به آن‌ها اجازه دهند درخواست‌های MFA را رهگیری کنند و به حساب‌ها دسترسی غیرمجاز داشته باشند. گروه هکری LAPSUS در سال ۲۰۲۲ از این تکنیک استفاده کرده بود.

 

همین طور که میبینید نمی‌توانید برای حفظ امنیت حساب‌هایتان ۱۰۰٪ بر MFA تکیه کنید. همچنان رمزعبور‌ها را جدی بگیرید و آن‌ها را پیچیده، طولانی، کاملا تصادفی و منحصر بفرد انتخاب کنید.

منبع: https://thehackernews.com/2024/02/4-ways-hackers-use-social-engineering.html

مقاله قبلیکلاهبرداری واتس‌اپ
مقاله بعدیابزار رمزگشایی باج افزار Rhysida بصورت رایگان در دسترس عموم قرار دارد

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.