۰
plusresetminus
دوشنبه ۳ تير ۱۳۹۸ ساعت ۱۱:۲۷

فیشینگ از مانع احراز هویت دومرحله‌ای هم گذشت، راه‌حل بعدی چیست؟

ایتنا - Muraena به عنوان یک واسطه بین فرد هدف و وبسایتی که آنها برای دسترسی به آن تلاش می‌کنند عمل می‌کند. این مکانیسم فعالانه جریان ترافیک را می‌رباید، و کاربر را به یک صفحه لاگین جعلی مشابه با صفحه اصلی هدایت می‌کند.
فیشینگ از مانع احراز هویت دومرحله‌ای هم گذشت، راه‌حل بعدی چیست؟
فورچون بر اساس یک ویدئوی منتظر شده در یوتیوب از «کنفرانس امنیتی Hack in the Box» گزارش داد که پژوهشگران امنیتی یک حمله فیشینگ را شناسایی کردند که قادر به دور زدن احرازهویت دومرحله‌ای (2FA) است.
 
به گزارش ایتنا از رایورز به نقل از سیودایو، این حملات با استفاده از ترکیبی از Muraena و NecroBrowser اتومات‌سازی شده‌اند. Muraena به عنوان یک واسطه (پراکسی) بین فرد هدف و وب‌سایتی که آنها برای دسترسی به آن تلاش می‌کنند عمل می‌کند. این مکانیسم فعالانه جریان ترافیک را می‌رباید، و کاربر را به یک صفحه لاگین جعلی مشابه با صفحه اصلی هدایت می‌کند.
 
از این نقطه به بعد، Muraena زمام کار را به دست NecroBrowser می‌سپارد تا حساب‌های خصوصی قربانیانش را ردگیری کند.
از دیدگاه فورچون، علنی شدن این حمله سبب آسان‌تر شدن انجام حملات توسط هکرهای سطح پایین خواهد شد.  
 
احرازهویت دومرحله‌ای مدت‌هاست به عنوان یک مانع ضروری برای مقابله با هکرها مطرح بوده و تبلیغ می‌شده است. با این وجود، همچنان احرازهویت چندمرحله‌ای به عنوان راهکار امنیتی بهتری نسبت به صرفا قوی کردن نام کاربری و گذرواژه باقی مانده است.
 
راهکارهای احرازهویت 2FA و چندمرحله‌ای حدود دو دهه است که به طور جدی مطرح بوده‌اند، به طوری که شرکت‌هایی مانند سیسکو به آن رو آورده‌اند.
سیسکو طرح‌های خود برای به تملک در آوردن Duo Security را اعلام کرده بود، هرچند که قابلیت‌های آن تا حدود زیادی در حوزه کلیدهای فیزکی، گوشی‌های هوشمند و دیگر اپلیکیشن‌های اساسی برای احرازهویت باقی مانده است.
 


پارسال مایکروسافت یک سرویس امنیتی را برای Azure Sphere اعلام کرد، که یک راهکار IoT انتها به انتها برای امنیت سایبری است. این سرویس از دستگاه‌هایی که دارای احراز هویت مبتنی بر گواهی هستند دفاع می‌کند، و به طور اتوماتیک به تهدیدات شناسایی شده در یک سیستم پاسخ می‌دهد. این سرویس همچنین یک امتیاز امنیتی به کاربران می‌دهد که از طریق حملات شبیه‌سازی فیشینگ تولید شده است.
 
گوگل از کلیدهای امنیتی فیزیکی در داخل سازمان خود برای کارکنانش، به منظور جلوگیری از توطئه‌های فیشینگ، استفاده می‌کند.
این کلیدها دستگاه‌های USB به جای 2FA هستند و این شرکت از زمان معرفی این قابلیت در سال 2017 هیچ موردی از لو رفتن اکانت را تجربه نکرده است.
 
کلیدهای امنیتی گوگل به گوگلرها امکان لاگین در اپلیکیشن‌ها و پورتال‌ها بدون نیاز به یک گذرواژه را می‌دهند، که این راهکار مانع از کارا واقع شدن فاکتوری می‌شود که امکان حمله Muraena/NecroBrowser را فراهم می‌آورد.

سرمایه‌گذاری کردن روی ابزارهای امنیت فیزیکی یک راهکار واقعگرایانه برای همه شرکت‌ها نیست، هرچند که بینش‌های رفتاری و بیومتریک در حال تبدیل شدن به یک ابزار مطلوب قابل افزودن به پروتکل‌های امنیتی هستند.
  
کد مطلب: 57006
برچسب ها: احراز هویت
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ