Cổng bảo mật 2 bước MFA vẫn có thể bị tấn công bởi các chiêu thức này của tin tặc
Trong bài viết trước, Kaspersky Proguide đã đề cập 2 chiêu thức tinh vi mà tin tặc sử dụng. Hôm nay, hãy cùng khám phá 2 chiêu thức tiếp theo mà cổng bảo mật 2 bước MFA có thể bị tấn công nhé!
Mời bạn xem phần 1 của bài viết "4 chiêu thức tin tặc sử dụng kỹ thuật xã hội để vượt qua cổng bảo mật 2 bước MFA" tại đây.
Chiêu thức 3: Tấn công qua cổng hỗ trợ dịch vụ
Tin tặc tấn công đánh lừa bộ phận hỗ trợ dịch vụ để vượt qua MFA bằng cách giả vờ quên mật khẩu và giành quyền truy cập thông qua các cuộc gọi điện thoại. Nếu các nhân viên bộ phận dịch vụ không thực thi các quy trình xác minh thích hợp, họ có thể vô tình cấp cho tin tặc một điểm xâm nhập ban đầu vào môi trường tổ chức của họ.
Tin tặc cũng cố gắng khai thác các cài đặt khôi phục và quy trình sao lưu bằng cách thao túng các cổng hỗ trợ dịch vụ để vượt qua MFA. 0ktapus được biết là sử dụng cách nhắm mục tiêu vào bộ phận dịch vụ của một tổ chức nếu việc ném bom kịp thời MFA của họ tỏ ra không thành công. Họ sẽ liên hệ với bộ phận dịch vụ để thông báo rằng điện thoại của họ không hoạt động được hoặc bị mất, sau đó yêu cầu đăng ký một thiết bị xác thực MFA mới do kẻ tấn công kiểm soát. Sau đó, họ có thể khai thác quá trình khôi phục hoặc sao lưu của tổ chức bằng cách nhận liên kết đặt lại mật khẩu được gửi đến thiết bị bị xâm nhập.
Chiêu thức 4: Hoán đổi SIM
Tội phạm mạng hiểu rằng MFA thường dựa vào điện thoại di động như một phương tiện xác thực. Họ có thể khai thác điều này bằng một kỹ thuật gọi là 'hoán đổi SIM', trong đó tin tặc đánh lừa các nhà cung cấp dịch vụ chuyển dịch vụ của mục tiêu sang thẻ SIM dưới sự kiểm soát của họ. Sau đó, chúng có thể chiếm quyền điều khiển dịch vụ di động và số điện thoại của mục tiêu một cách hiệu quả, cho phép chúng chặn các lời nhắc của MFA và có quyền truy cập trái phép vào tài khoản.
Sau một sự cố vào năm 2022, Microsoft đã xuất bản một báo cáo nêu chi tiết các chiến thuật được nhóm đe dọa LAPSUS$ sử dụng. Báo cáo giải thích cách LAPSUS$ dành các chiến dịch lừa đảo xã hội sâu rộng để giành được chỗ đứng ban đầu trong các tổ chức mục tiêu. Một trong những kỹ thuật ưa thích của họ là nhắm mục tiêu vào người dùng bằng các cuộc tấn công hoán đổi SIM, cùng với đánh bom thông báo MFA và đặt lại thông tin xác thực của mục tiêu thông qua kỹ thuật xã hội của bộ phận hỗ trợ.
Vậy phải làm sao để bảo vệ bản thân khi MFA cũng có thể bị tấn công? Bạn nên trang bị cho mình một mật khẩu đủ phức tạp và bảo mật kết hợp các ký tự đặc biệt đồng thời sử dụng MFA như một lớp bảo vệ hỗ trợ.
Bạn có thể tham khảo thêm bài viết “Cách tạo mật khẩu mạnh giúp bạn giảm thiểu nguy cơ bị hacker tấn công” tại đây.
Và bạn cũng có thể check xem mật khẩu của mình có mạnh không với hướng dẫn “Kiểm tra mật khẩu có mạnh không với Kaspersky Password Checker” tại đây.
Chúc bạn thành công.
Hương
TIN CÙNG CHUYÊN MỤC
Meta cảnh báo về lỗ hổng bảo mật trong t...
Kaspersky phát hiện cuộc tấn công mới Sa...
Chứng chỉ hết hạn có thể khiến tiện ích ...
331 ứng dụng độc hại trên Google Play đa...
Tội phạm mạng lợi dụng CSS để qua mặt bả...
Cơ quan Chính phủ và ngành công nghiệp p...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Kaspersky ghi nhận gần 900 triệu vụ tấn công lừa đ...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
-
Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò r...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
LIÊN HỆ
