Les hackers contournent l'authentification à deux facteurs

Les hackers contournent l’authentification à deux facteurs avec outils de phishing

L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus les arrêter plus grâce à des outils de phishing qui leur permettraient de la contourner.

Des boîtes à outils de phishing mis à disposition des hackers

Les hackers utilisent largement le Dark Web pour la revente de données personnelles volées, mais pas seulement. Cette plateforme leur fournit aussi des outils pour mener des attaques plus complexes

Des chercheurs en cybersécurité de l’Université Stony Brook ont découvert que des acteurs malveillants mettaient des outils de phishing en vente sur le Dark Web. Il s’agit notamment d’outils de partage de codes malveillants permettant de contourner l’authentification à deux facteurs.

En collaboration avec la société de cybersécurité Palo Alto Networks, les chercheurs ont recensé près de 1 200 sites de phishing utilisant ces outils. Il faut rappeler qu’en activant l’authentification à deux facteurs, les utilisateurs renforcent la sécurité de leur compte. Mais compte tenu de ces nouvelles découvertes, une question se pose : cette défense est-elle ou non infaillible ?

Authentification à deux facteurs : une énième technique de piratage

L’utilisation de cette boîte à outil de phishing n’est pas la seule technique utilisée par les pirates pour contourner ce système de sécurité. Les hackers ont déjà utilisé l’hameçonnage vocal pour obtenir le code aléatoire du titulaire du compte.

Les hackers contournent l'authentification à deux facteurs

Cette nouvelle méthode témoigne de la sophistication de plus en plus poussée des attaques perpétrées par les pirates informatiques. Pire encore, les outils de phishing sont vendus sur le Dark Web. Ceux-ci sont accessibles à quiconque et permettent à qui le souhaitent de pirater un compte.

Pour contourner la sécurité A2F avec ces outils, les pirates utilisent l’attaque de l’homme du milieu (HDM). Concrètement, les hackers utilisent un site de phishing qui utilise un serveur proxy inverse pour rediriger le trafic de l’ordinateur d’une victime. 

Grâce à ce type d’attaque, les pirates établissent un canal entre le système cible et leur site Web entre lesquels ils peuvent surveiller chaque information qui circule. Lorsque la victime soumet le code d’authentification à deux facteurs, les pirates l’intercepteront facilement. Les chercheurs travaillent actuellement sur le blocage de ces outils. 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest