Comment les pirates pourraient déterminer les codes d'authentification en deux étapes

Le maintien de la sécurité de nos comptes est essentiel pour éviter les problèmes qui pourraient compromettre notre vie privée. Aujourd'hui, nous avons un grand nombre d'enregistrements, nous utilisons de nombreux appareils et, au final, nous devons gérer de nombreuses clés. Les mots de passe sont la principale barrière de sécurité que nous pouvons avoir pour éviter les intrus dans nos comptes. Maintenant, si nous voulons améliorer encore plus la fiabilité et ne pas avoir de problèmes, il est très important d'utiliser authentification en deux étapes . Dans cet article, nous allons parler de la façon dont ils pourraient casser 2FA et de ce que nous pouvons faire pour l'éviter.

Qu'est-ce que l'authentification en deux étapes

L'authentification en deux étapes est une méthode supplémentaire au mot de passe cela nous permet de protéger nos comptes. En gros, c'est une deuxième étape, un deuxième code que nous devons saisir en plus du mot de passe normal.

Comment les pirates pourraient déterminer les codes d'authentification en deux étapes

C'est quelque chose qui est de plus en plus présent dans les nombreux réseaux sociaux, plateformes Internet, inscriptions, lors de la connexion aux terminaux… La manière dont nous pouvons mettre ce deuxième code ou valider notre compte peut différer. Il est très courant (même si la vérité est que ce n'est pas la chose la plus sûre) de recevoir un code par SMS et de le saisir lors de la connexion. Nous pouvons également utiliser des applications ou même des clés physiques.

Le but de l'authentification multifacteur, comme on l'appelle également, est d'empêcher un intrus d'accéder à notre compte même s'il possède le mot de passe. Disons que quelqu'un a découvert notre Facebook mot de passe ou nous avons été victime d'un Une attaque par phishing . Si nous avons activé 2FA, cet intrus aurait besoin d'un deuxième code pour entrer.

Par conséquent, comme nous le voyons, il s'agit d'une barrière de sécurité supplémentaire qui est utile pour être correctement protégée. Désormais, même cette méthode pourrait être exploitée par des cybercriminels. Il existe certaines options que vous pouvez utiliser pour interrompre l'authentification en deux étapes.

La importancia del uso de l'autenticación 2FA

Comment ils pourraient briser l'authentification en deux étapes

Voyons quelles sont les principales méthodes qu'un intrus hypothétique pourrait utiliser pour briser l'authentification en deux étapes et accéder à nos comptes. Il existe différentes options que vous pouvez utiliser et cela vaut la peine de les connaître.

Ingénierie sociale

L'une des méthodes les plus importantes pour les pirates voler des codes d'authentification en deux étapes est l'ingénierie sociale. Cela consiste essentiellement à arnaquer la victime en lui faisant croire qu'elle a affaire à quelque chose de légitime, de sûr.

Ils peuvent utiliser différentes stratégies pour ça. Un exemple serait de passer un appel se faisant passer pour une banque et de demander un code qu'ils vont recevoir par SMS pour pouvoir vérifier qu'il s'agit bien de l'utilisateur légitime. Logiquement, ils recevront un code 2FA pour pouvoir effectuer un paiement ou toute action.

Mais ils pourraient aussi utiliser des liens malveillants, envoyer un email ou via les réseaux sociaux. De cette façon, ils pourraient également tromper cet utilisateur et obtenir le code pour vérifier le compte et se connecter.

Vol de cookies

Ils pourraient également utiliser vol de cookies . Pour ce faire, ils peuvent mener des attaques telles que des scripts intersites, l'envoi de logiciels malveillants ou le détournement du navigateur. De cette façon, ils parviennent à collecter toutes les clés et même le code 2FA que l'utilisateur peut envoyer.

Ainsi, grâce à la méthode de vol de cookies, l'attaquant pourrait accéder à une plateforme en sautant le code d'authentification en deux étapes. C'est donc une possibilité de plus pour les cybercriminels.

La force brute

Un classique du vol de mot de passe, il peut également être appliqué dans les codes 2FA. Bien entendu, il faut garder à l'esprit que cela ne fonctionne pas de la même manière sur toutes les plateformes. Autrement dit, nous pouvons parfois trouver un code d'authentification en deux étapes composé simplement de quatre chiffres. Ils pourraient effectuer un attaque par force brute et il serait plus facile à exploiter que s'il s'agissait de huit chiffres, où il combinait également des lettres majuscules et minuscules.

Par conséquent, bien que le succès du vol de codes d'authentification multifacteur sera moindre avec la force brute, la vérité est que c'est une option de plus qu'ils peuvent avoir.

comme protecteur des attaques de force brute

Utilisation de programmes tiers pour se connecter

Il existe des pages qui nous permettent de nous connecter via les réseaux sociaux ou d'utiliser un programme pour recevoir un code puis entrez. Si un attaquant a réussi à voler l'accès à l'une de ces plates-formes ou programmes, il pourrait également avoir le contrôle de notre compte et contourner le code 2FA. C'est encore une autre alternative qu'ils peuvent utiliser.

Comment éviter le vol de codes 2FA

Nous avons constaté que l'authentification en deux étapes est très utile pour protéger nos comptes. Cependant, les pirates pourraient également contourner cette sécurité. Il est essentiel que nous agissions et nous allons donc donner des conseils importants.

Créez des mots de passe forts

L'authentification en deux étapes est un complément très important à mots de passe , mais n'oubliez pas que l'utilisation d'un mot de passe fort sera très important. Nous devons créer des mots de passe qui répondent aux exigences appropriées, telles que des lettres majuscules et minuscules, des chiffres et d'autres symboles spéciaux.

Un mot de passe fort est également un mot de passe unique, que nous n'utilisons nulle part ailleurs, et qui est également totalement aléatoire. Nous devons éviter de mettre des mots qui nous rapportent, des dates ou des données similaires.

Utilisez des programmes 2FA sûrs

Allons-nous utiliser des programmes pour générer Codes 2FA ? C'est une option très intéressante, mais il faut utiliser des services fiables. Nous devons éviter celles qui ne nous donnent pas de garanties et peuvent être un problème pour notre sécurité, plutôt que de nous protéger réellement.

Ne stockez pas les codes de manière non sécurisée

Bien sûr, nous devons également éviter stockage codes d'authentification en deux étapes non sécurisés. Cela pourrait être, par exemple, les avoir dans un fichier texte brut sur notre ordinateur. Dans le cas où un éventuel intrus accédait au système, il pourrait en avoir le contrôle d'une manière simple.

Bon sens

Un autre problème très important est sens commun . Ici, nous pouvons mentionner, par exemple, éviter d'ouvrir des liens non sécurisés, se connecter via des sites tiers, donner notre code en cas de réception d'un appel ou via les réseaux sociaux.

En fin de compte, la plupart des attaques nécessiteront une interaction de l'utilisateur. L'attaquant va avoir besoin que la victime agisse. Par conséquent, le bon sens, ne pas commettre d'erreurs, est l'une des principales barrières de sécurité que nous pouvons avoir pour ne pas souffrir de problèmes.

En bref, voici quelques conseils à garder à l'esprit pour protéger l'authentification en deux étapes et, ainsi, éviter les intrus sur nos comptes ou nos appareils. Une série de recommandations très intéressantes que nous pouvons mettre en pratique.