Yetersiz MFA OTP Kodları alırken ne yapmalı

2 yıl önce

Bir e-posta veya metin olarak gönderilen Teşvik Edilmeyen Tek seferlik bir parola (OTP) almak, kimlik bilgilerinizin çalındığı anlamına geldiği için endişe kaynağı olmalıdır.

Bir siber saldırının ilk bileşenlerinden biri, kurumsal ağlara ve çevrimiçi hizmetlere meşru kimlik bilgilerinin çalınmasıdır. Bu kimlik bilgileri, kimlik avı saldırılarında, kimlik bilgisi doldurma saldırılarında, bilgi çalma kötü amaçlı yazılımlar veya sosyal mühendislik saldırılarında çalınabilir.

Çalıntı kimlik bilgileri daha sonra veri hırsızlığı, casusluk ve fidye yazılımı saldırıları için kurumsal ağları ihlal etmek veya tüketicilerin çevrimiçi perakende hesaplarında finansal sahtekarlık yapmak için kullanılır.

Çalınan tüketici çevrimiçi hesapları satmaya adanmış pazar yerleri, tehdit aktörlerinin Amazon, Marriot Bonvoy Rewards Hesapları, Dunkin, Instacart ve diğer birçok tanınmış perakende mağazasına 1,50 dolar gibi hesap satın alabileceği finansal sahtekarlığı kolaylaştırıyor.

Çevrimiçi hesaplarınızı daha iyi güvence altına almak için birçok şirket, yapılandırıldığında, kullanıcıların hesaplarına giriş yapmasına izin verilmeden önce ek bir doğrulama biçimi girmesini gerektiren çok faktörlü kimlik doğrulama (MFA) adlı bir güvenlik özelliği sunar.

Bu doğrulama, Siteye girilmesi gereken bir e-posta veya kısa mesaj olarak gönderilen bir kerelik parola, bir kimlik doğrulama uygulamasından bir şifre veya yapılandırılmış bir donanım güvenlik anahtarının varlığı olabilir.

MFA kullanarak, bir tehdit aktörü hesap kimlik bilgilerinizi başarıyla elde etse bile, önce çok faktörlü doğrulama istemini geçmeden giriş yapamazlar ve başarılı hesap ihlallerini önemli ölçüde azaltır.

Bu hafta, hem bir arkadaş hem de bir aile üyesi bana ulaştı ve Amazon'dan hesaplarına giriş yapması gereken bir MFA OTP içeren bir kısa mesaj aldıklarını belirledi.

Metin mesajı, önceki Amazon metinlerinde kullanılan aynı numaradan geldi, bağlantı içermiyordu ve sadece giriş için kullanılan bir OTP görüntüledi.

Tek fark, Amazon'a giriş yapmaya çalışmadıkları, bu nedenle OTP'nin zorlanmamış ve beklenmedik olmasıdır.

Bu, başka birinin Amazon'da kişinin kimlik bilgilerini kullanmaya çalıştığı, ancak iki faktörlü doğrulama istemi ile durdurulduğu anlamına geliyordu (Amazon buna iki adımlı doğrulama diyor).

Taşınmamış bir 2FA kodu alırken, hesap sahibinin, şifrelerini değiştirmek için metin mesajları veya e -postalardaki herhangi bir bağlantıyı tıklamadan kimlik bilgilerinin çalındığını ve doğrudan Amazon'da oturum açtığını varsaymalıdır.

Aynı şifre diğer hesaplarınızdan herhangi biriyle kullanılırsa, bu sitelerde hemen değiştirilmelidir.

2FA hesabınızı koruduğundan beri artık şifrenizi değiştirmenize gerek olmadığını düşünmemek de önemlidir. Tehdit aktörleri geçmişte MFA'yı atlamanın yollarını anladıkları için bu yanlış bir güvenlik duygusudur, bu nedenle onlara hesabınızla bunu yapma fırsatı vermek için bir neden yoktur.

Ayrıca, SMS ve e -posta 2FA hesaplarınıza ekstra koruma sağlarken, bunlar kullanılması en riskli MFA yöntemidir. Bunun nedeni, birisinin bir SIM değiştirme saldırısı gibi e -postanıza veya telefon numaranıza erişim kazanması durumunda, OTP kodlarınıza da erişimi olacaktır.

Bu, çok geç olana kadar bilmeden şifrenizi sıfırlamalarına izin verir.

Bunun yerine, bir site kimlik doğrulama uygulamaları, donanım güvenlik anahtarları veya passeyler için destek sağlıyorsa, bunun yerine bu seçeneklerden birini kullanmalısınız, çünkü saldırganların çok faktörlü kimlik doğrulama mücadelesini geçmek için cihazınıza erişmelerini gerektirecektir.

Discord, tüm kullanıcıların güvenliği artırması için güvenlik anahtarı desteği ekler

Microsoft Authenticator artık şüpheli MFA uyarılarını varsayılan olarak engelliyor

Microsoft, yönetici portal erişimi için MFA zorlayıcı politikaları sunacak

OKTA bir kerelik MFA Passcodes Twilio Cyberattack'da maruz kaldı

Active Directory'nizi bu şifre tabanlı güvenlik açıklarından koruyun

Kaynak: Bleeping Computer

More Posts