ttth247.com

5 cách hacker qua mặt xác thực hai yếu tố

Hacker có nhiều cách để vượt qua xác thực hai yếu tố và chiếm tài khoản, như đánh lừa người dùng tự giao mã khóa cho chúng.

Việc bảo vệ tài khoản chỉ bằng tên người dùng và mật khẩu không còn an toàn, bởi chúng dễ dàng bị đánh cắp, dễ đoán hoặc bị bẻ khóa. Do đó, xác thực hai yếu tố (2FA) hoặc nhiều hơn (xác thực đa yếu tố) được hầu hết dịch vụ và nền tảng trực tuyến khuyến cáo sử dụng.

Người dùng có thể sử dụng mật khẩu, mã PIN, xác thực bằng thiết bị tin cậy như smartphone, máy tính bảng, hoặc sinh trắc học như vân tay, mống mắt, nhận dạng khuôn mặt. Tuy nhiên, chúng không phải bất khả xâm phạm. Có những mánh khóe và lỗ hổng hacker có thể khai thác để chiếm đoạt tài khoản.

Một người mang găng tay đang thao tác trên bàn phím laptop. Ảnh: Unsplash

Ảnh: Unsplash

Tấn công bằng chiêu lừa đảo

Kết nối giữa người dùng và tài khoản trực tuyến thường được bảo vệ bằng kỹ thuật TLS (Transport Layer Security) an toàn. Nó được thiết kế để đảm bảo không ai có thể hack vào kết nối này. Dù vậy, hacker có thể thực hiện cuộc tấn công MITM (man in the middle), tức xen giữa máy của người dùng và máy chủ để lừa đảo.

Cụ thể, hacker sẽ thiết kế một website giả mạo giống với trang thật để dụ người dùng điền thông tin đăng nhập. Không chỉ đánh cắp tên và mật khẩu, kỹ thuật tấn công mới còn lừa người dùng cung cấp luôn mã xác thực hai yếu tố. Do đó, người dùng cần tỉnh táo, xem kỹ liên kết và không cung cấp bất cứ thông tin đăng nhập nào nếu thấy nghi ngờ. Sau đó, có thể tìm kiếm trên Google để xác định website dịch vụ thật mà mình đang dùng.

Lừa tải phần mềm độc hại

Một biến thể của kỹ thuật MITM là sử dụng phần mềm độc hại nhúng trực tiếp vào trình duyệt. Mã độc chờ cho đến khi người dùng đăng nhập vào ngân hàng, nhập 2FA, sau đó thao túng giao dịch chuyển tiền ở chế độ nền. Một số phần mềm độc hại dạng này có thể kể đến là Carberp, Emotet, Spyeye và Zeus.

Trong trường hợp này, người dùng cần kiểm tra lại thông báo chuyển khoản trước khi bấm chuyển tiền, đồng thời thường xuyên dùng phần mềm quét virus trên thiết bị.

Gọi điện trực tiếp

Trong một số trường hợp, kẻ tấn công đã biết tên người dùng và mật khẩu của nạn nhân thông qua các kênh mua bán dữ liệu, darkweb hoặc đánh cắp được bằng phần mềm độc hại. Dù có thông tin tài khoản, chúng vẫn cần 2FA để xác thực. Lúc này, chúng có thể tạo kịch bản gọi trực tiếp tới người dùng qua số điện thoại bị lộ.

Kịch bản quen thuộc nhất là đóng vai nhân viên ngân hàng hoặc nơi dịch vụ đang cung cấp, giả danh công an, cảnh sát nhằm dụ mục tiêu họ cung cấp 2FA, chẳng hạn "giới thiệu một quy trình bảo mật mới", "nâng cấp, chuyển đổi tài khoản" và cần mã xác thực. Nếu không tỉnh táo, người dùng có thể sập bẫy.

Các chuyên gia cảnh báo, nhân viên dịch vụ và cơ quan chức năng không bao giờ yêu cầu người dùng cung cấp thông tin bí mật như vậy, do đó không nên giao mã 2FA cho bất kỳ ai qua điện thoại.

Hoán đổi sim

Mật khẩu dùng một lần (OTP) từng có thời gian thịnh hành khi người dùng chỉ cần mã này được gửi về sim điện thoại là có thể đăng nhập tài khoản, bên cạnh bước đầu tiên là nhập mật khẩu. Tuy nhiên, hacker đã nghĩ ra chiêu hoán đổi sim.

Cụ thể, hacker dùng thủ thuật "lừa" nhà mạng chuyển số điện thoại của nạn nhân sang thẻ sim do chúng kiểm soát. Nếu tài khoản trực tuyến sử dụng phương thức xác thực qua số điện thoại bằng OTP, chúng dễ dàng đánh cắp và đổi thông tin tài khoản đã đăng ký nếu hoán đổi sim thành công. Các chuyên gia cho rằng OTP hiện không còn an toàn, nhất là với sim mới có thời gian sử dụng ngắn.

Đánh cắp cookie xác thực

Nhiều dịch vụ cho phép người dùng xác thực 2FA chỉ trong lần đăng nhập đầu tiên và ghi nhớ cho những lần về sau, không cần nhập lại mã. Cách này mang lại sự tiện lợi, nhưng cũng đối mặt với nguy cơ bảo mật.

Theo giới bảo mật, thông tin ghi nhớ thường nằm trong cookie xác thực, chủ yếu chứa dữ liệu đăng nhập ở dạng mã hóa. Nếu tệp này bị đánh cắp, hacker có thể giải mã thông tin đăng nhập để sử dụng. Một phần mềm dạng này là Lumma, từng tấn công hàng loạt máy tính năm 2022 để lấy cookie. Vì vậy, với các tài khoản có tính quan trọng cao như tài khoản ngân hàng, không nên lưu thông tin đăng nhập trên trình duyệt.

Bảo Lâm (theo PC World, MakeUseOf)

  • Hacker vượt qua xác thực hai yếu tố để chiếm tài khoản Gmail
  • Hacker chiếm quyền tài khoản YouTube thế nào?
  • Hacker có thể đăng nhập tài khoản Google không cần mật khẩu

Source: vnexpress.net

Các bài tương tự
1 tháng trước - Khoảng 61% mật khẩu có thể bị bẻ khóa trong chưa đầy một phút dưới sự hỗ trợ của AI, cao gần ba lần so với phương thức bẻ khóa truyền thống.
1 tháng trước - Người dùng dành nhiều thời gian cho Facebook, Zalo nhưng liệu họ đã biết các tiện ích độc đáo dành cho người dùng của 2 mạng xã hội này?
1 tháng trước - Mỹ- Một người cho thuê nhà trên nền tảng Airbnb "tá hỏa" sau khi nhận hóa đơn 1.500 USD tiền điện do khách để lại.
1 tháng trước - Sau khi 240 GB dữ liệu bị rao bán trên một diễn đàn hacker, Toyota thừa nhận hệ thống mạng của công ty ở Mỹ đã bị xâm nhập.
1 tháng trước - Noah Lyles giành HC vàng Olympic Paris 2024 khi được xác định đánh bại Kishane Thompson với khoảng cách 5/1.000 giây thông qua công nghệ của Omega.
Xem tin bài khác
7 giờ trước - Trên trang cá nhân (tài khoản có tick xanh định danh), ông Hùng Đinh – người mới đây vướng lùm xùm khi bị các nhà đầu tư ngoại tố lừa đảo 28 triệu USD chia sẻ hành trình trở thành nhà đầu tư Blockchain.
9 giờ trước - Thiếu Apple Intelligence khiến iPhone 16 Pro bị cho là "chưa hoàn thiện", trong khi iPhone 16 và 16 Plus được đánh giá cao hơn bản tiền nhiệm.
10 giờ trước - FPT Telecom triển khai chiến dịch phủ Internet an toàn với các tiêu chuẩn về bảo mật, kiểm soát thông tin nhằm xây dựng không gian mạng lành mạnh tại trường học.
10 giờ trước - Apple dự kiến sản xuất chip A19 trên tiến trình 2 nm năm tới, nhưng chỉ trang bị cho iPhone 17 Pro và 17 Pro Max.
12 giờ trước - Hai mẫu iPhone 15 của Apple dẫn đầu về số lượng máy xuất xưởng nửa đầu năm, trong đó 15 Pro Max đứng thứ nhất.