2FA सुरक्षा को हराने में हैकर्स बेहतर हो रहे हैं

आपकी 2FA सुरक्षा को हराकर हैकर्स बेहतर और बेहतर होते जा रहे हैं

तस्वीर: डेनियल मिहैलेस्कु / एएफपी (गेटी इमेजेज)

दो-कारक प्रमाणीकरण, या 2FA, वेब उपयोगकर्ताओं को बेचा जाता है सबसे महत्वपूर्ण में से एक और आपके डिजिटल जीवन को सुरक्षित करने के लिए विश्वसनीय उपकरण। आप शायद जानते हैं यह काम किस प्रकार करता है: न केवल आपके पासवर्ड के साथ खाते की आपूर्ति करके, बल्कि एक द्वितीयक जानकारी (आमतौर पर आपके फोन या पसंद के उपकरण पर एक स्वचालित कोड) के साथ, कंपनियां यह सत्यापित कर सकती हैं कि आपके खाते में साइन इन करने वाला कोई व्यक्ति निश्चित रूप से आप हैं और केवल कोई ठग प्रबंधित नहीं है आपकी व्यक्तिगत जानकारी पर उनका हाथ पाने के लिए।

हालांकि, नए शोध के अनुसार, दुर्भाग्य से गैंगस्टरों ने आपकी 2FA सुरक्षा प्राप्त करने के कई प्रभावी तरीके खोज लिए हैं – और वे इन तरीकों का तेजी से उपयोग कर रहे हैं।

इस अध्ययन, स्टोनी ब्रुक विश्वविद्यालय और साइबर सुरक्षा फर्म पालो ऑल्टो नेटवर्क्स के अकादमिक शोधकर्ताओं द्वारा जारी किया गया, जो पिछले प्रमाणीकरण सुरक्षा को देखने के लिए उपयोग की जाने वाली फ़िशिंग टूलकिट की नवीनतम खोज को प्रदर्शित करता है। टूलकिट साइबर हमलों में सहायता के लिए डिज़ाइन किए गए दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम हैं। वे अपराधियों द्वारा बनाए गए हैं और आमतौर पर डार्क वेब फ़ोरम पर बेचे और वितरित किए जाते हैं, जहाँ कोई भी डिजिटल दुर्भावनापूर्ण सामग्री उन्हें खरीद और उपयोग कर सकती है। स्टोनी ब्रुक अध्ययन, मूल रूप से रिपोर्ट किया गया अभिलेख, यह दर्शाता है कि इन दुर्भावनापूर्ण कार्यक्रमों का उपयोग प्रमुख ऑनलाइन वेबसाइटों के उपयोगकर्ताओं से 2FA लॉगिन डेटा को पकड़ने और चोरी करने के लिए किया जा रहा है। वे उपयोग में भी विस्फोट कर रहे हैं – शोधकर्ताओं ने डिजिटल नीदरलैंड की दुनिया में कम से कम 1,200 विभिन्न टूलकिट तैरते हुए पाए हैं।

सच है, ऐसे साइबर हमले हैं जो 2FA को हरा सकते हैं नया नहीं, लेकिन इन दुर्भावनापूर्ण कार्यक्रमों के वितरण से पता चलता है कि वे अधिक परिष्कृत और अधिक व्यापक रूप से उपयोग किए जा रहे हैं।

टूलकिट आपके पासवर्ड से अधिक मूल्यवान कुछ चुराकर 2FA को हरा देता है: आपकी 2FA प्रमाणीकरण कुकीज़, जो वे फ़ाइलें हैं जो प्रमाणीकरण प्रक्रिया के दौरान आपके वेब ब्राउज़र पर सहेजी जाती हैं।

अध्ययन के अनुसार, कुकीज़ को दो तरीकों में से एक में चुराया जा सकता है: एक हैकर पीड़ित के कंप्यूटर को डेटा-चोरी करने वाले मैलवेयर से संक्रमित कर सकता है, या वे कुकीज़ चुरा सकते हैं। परिवहन मेंआपके पासवर्ड के साथ साइट पर पहुंचने से पहले वे आपको प्रमाणित करने का प्रयास कर रहे हैं। यह फ़िशिंग पीड़ितों और इसके माध्यम से उनके वेब ट्रैफ़िक को कैप्चर करके किया जाता है बीच वाला व्यक्ति स्टाइल अटैक या रीडायरेक्ट mई-ट्रैफिक और फ़िशिंग साइट पर संबद्ध रिवर्स प्रॉक्सी सर्वर. इस तरह, हमलावर आपके और उस वेबसाइट के बीच आ सकता है जिसमें आप लॉग इन करने का प्रयास कर रहे हैं – इस तरह आप दोनों के बीच से गुजरने वाली सभी जानकारी को कैप्चर किया जा सकता है।

जब कोई हैकर चुपचाप आपके ट्रैफ़िक को हाईजैक कर लेता है और उन कुकीज़ को पकड़ लेता है, तो वे आपके खाते तक पहुँच का आनंद तब तक ले सकते हैं जब तक कुकी चलती है। कुछ मामलों में – जैसे सोशल मीडिया अकाउंट – यह आने में लंबा समय हो सकता है। रिकॉर्ड नोट्स.

यह सब थोड़ा गड़बड़ है, क्योंकि हाल के वर्षों में, 2FA व्यापक रूप से देखा गया पहचान सत्यापन और खाता सुरक्षा की एक प्रभावी विधि के रूप में। फिर, हाल के अध्ययनों से यह भी पता चलता है कि बहुत से लोग परेशान भी मत करो पहले स्थान पर 2FA अधिनियम के साथ, जो, यदि सत्य है, तो इसका अर्थ है कि वेब सुरक्षा विभाग में शायद हमारे पास तलने के लिए बड़ी मछलियाँ हैं।

Dev

Leave a Reply

Your email address will not be published.