Хакеры научились обходить двухуровневую верификацию

Тема в разделе "Новости", создана пользователем Conon, 21 июн 2016.

  1. Conon

    Conon Местный

    0
    113
    +4 / -0
    [​IMG]

    До недавнего времени считалось, что с защитой учетной записи от хакеров довольно хорошо справляется одноразовый, короткоживущий пароль в SMS-сообщении, однако времена меняются и этот способ стал подвергнут угрозе.

    Данную информацию поведал пользователям Алекс МакКоу, сооснователь Clearbit.com, который на собственном примере столкнулся с новым методом мошенничества. Он сообщил, что хакеры научились обходить двухуровневую верификацию на Google приложениях (Gmail, Google+ и так далее).

    Как правило, двухуровневая верификация состоит из двух составляющих – личного пароля и подтверждающего SMS-кода. Хакеры любыми удобными способами получают логин и пароль от аккаунта, а номер телефона, к которому привязана учетная запись, также выяснить не составляет особого труда.

    После того, как данные стали известны мошенникам – они не спешат взламывать аккаунт, а формируют сообщение в официальном виде от Google, в котором сообщается, что была предпринята попытка несанкционированного входа. А чтобы избежать блокировки аккаунта необходимо обратно отправить шестизначный код из следующего SMS (настоящего проверочного письма с кодом от Google).

    [​IMG]

    Затем они предпринимают попытку входа в аккаунт, после чего ждут обратное сообщение. Не подозревающие подвоха пользователи отправляют конфиденциальную информацию хакерам, которая открывает мошенникам легальный доступ к чужой учетной записи.

    В итоге двухуровневая верификация от Google сработала правильно, но мошенники получили доступ к чужому аккаунту, ведь сам пользователь предоставил самую основную информацию.

     
    Последнее редактирование модератором: 13 ноя 2018