Предполагалось, что это будет пулентная защита от хакеров, используемых тысячами словаков. Теперь они могут обмануть ее | Vosveteit.sk
Exceel Reveb Security Analysts Хакерская кампаниякоторый использует обработку пользователей на нем Позвольте хакерам обходить веру -механизмы безопасности ключаПолем Таким образом, хакеры могут навязывать вход между устройствами, которые позволяют веру -ки.
Пользователи могут войти в свои учетные записи без ключа доступа или войти в систему данных. Они могут использовать другое устройство, в котором они вошли, как смартфон. Но хакеры выполняют атаку в среднем и могут захватывать транспорт данных между устройствами.
«Это важные новости, так как вера -Кейки часто считаются вершиной многофакторной безопасности. Мы не обнаружили слабости в вере -ки в нашем опросе, новая атака показывает, как киберс может найти путь вокруг установленного доверительного блокировки», -говорит аналитики безопасности.
В то же время, опрос выявил доказательства, которые предполагают, что хакеры ядовита могут быть за атакой. Это группа, которая известна крупными фишинговыми кампаниями, которые крадут криптовалюту от кошелька пользователей.


Тревожный вектор
Аналитики безопасности объясняют, что веры (Обратите внимание на быструю личность онлайн) Они являются одним из нескольких устройств MFA, которые защищают пользователя от слабостей в некоторых формах MFA. Например, если у хакера был доступ к электронной почте или SMS, он также получил бы доступ к другим источникам, которые защищает этот метод аутентификации. Биометрия, блокировки доверия или аутентификация приложения, но защищают от этого злоупотребления. Вера -Кейс Физические части аппаратного обеспечения, содержащего криптографические ключи, более точны.
Хакеры не могут просто удвоить эти платформы MFA. Вот почему они обеспечивают большую безопасность по сравнению с другими методами MFA.
Не упускайте из виду


Универсальный рак мРНК -Vaccine может скоро стать реальностью. Ученые сообщают о огромном прогрессе
Но что касается новой атаки, она началась как типичная фишинговая атака, которую вы обычно можете встретить в Интернете. Но вскоре он был превращен во что -то более опасное. Хакеры нацелены на более крупные компании, и в Phisher Report обнаружил несколько сотрудников в почтовом ящике. Почта была замужем за ложным знаком октавы на экране.
«Экран подражал общему проекту компании и общему подлинному процессу. Но мы можем отметить, что сам регистрационный домен является подозрительным. Более глубокое исследование показало, что домен был создан примерно за неделю до атаки.
Пользователи, в которых атаки в этом случае были направлены на ключ FODI, зарегистрированные для обеспечения их учетных записей. Обычно пользователь должен физически взаимодействовать с ключевым довериемНапример, касаясь, чтобы подтвердить, что они регистрируются в службе.
Если учетная запись пользователя защищена Trust -Key, После входа в вход в данные, хакеры, имеют доступ к ним, но они все еще не получают, Потому что они не могут физически взаимодействовать со второй формой аутентификации.
Это -скопторы должны рассмотреть эти меры
В этом отношении мошенничество отличается от традиционного фишинга. Эксперты по безопасности обнаружили, что после ввода данных входа в систему жертвы атаки встречаются с другим экраном, чтобы просмотреть QR -код.


Фальшивая страница отправила данные входа пользователя на законном портале вместе с входом в систему приложения кроссовера с доверительными ключами. В случае этой атаки фальшивая страница немедленно фиксирует тест входа в систему с другим устройством и отображает пользователя с помощью QR -кода, который он также покажет ему законный портал. Однако, когда QR -код сканируется, информация о аутентификации отправляется непосредственно хакерам.
Аналитики безопасности отмечают, что, хотя доверие – это атаки, Вера -ки все еще остаются ценными вложениями. Тем не менее, эксперты по безопасности также должны быть осторожны с этой возможной формой атаки. Хорошей мерой может быть ограничение регионов, из которых сотрудники могут войти в системы. Например, если сотрудник должен путешествовать, ИТ -специалисты могут создать отдельный процесс регистрации.
КОММЕНТЫ