Face aux risques croissants de cyberattaques, l’authentification à deux facteurs (2FA) a été notre bouclier. Mais aujourd’hui, cette défense est compromise par des hackers astucieux.
Le 2FA renforce notre sécurité numérique. Il ajoute une couche de protection au simple mot de passe. Ce système exige un code, envoyé par SMS ou via des applications. Malgré cela, des failles subsistent.
Une étude de Cisco en 2021 a révélé que près de 80 % des utilisateurs adoptent le 2FA pour contrer les cyberattaques. Ce chiffre montre à quel point cette méthode est valorisée, notamment pour les comptes sensibles comme les comptes bancaires, où 85 % des utilisateurs préfèrent recevoir leur code par SMS.
Malheureusement, l’ingéniosité des pirates informatiques ne connaît pas de limites. Une enquête menée par Kaspersky a révélé que les hackers ont mis au point des tactiques de phishing avancées pour contourner l’authentification à deux facteurs (2FA).
C’est pourquoi la première étape pour les attaquants consiste souvent à récupérer les identifiants des utilisateurs. Ils le font soit par des bases de données divulguées en ligne, soit par des attaques de phishing directes.
Une fois ces identifiants en main, ils déclenchent l’envoi du code de sécurité nécessaire pour accéder au compte. D’ailleurs, Surfshark rapporte une augmentation de 435 % des fuites de données globales en un seul trimestre, facilitant encore plus la tâche des pirates.
Les pirates utilisent des robots OTP pour voler les codes de sécurité
Dans le but de s’emparer des codes de sécurité, les cybercriminels recourent à des robots OTP, animés par l’intelligence artificielle. Ces robots contactent directement la victime par téléphone, se faisant passer pour un représentant d’une organisation de confiance.
Pour ce faire, ils utilisent des scripts prédéfinis pour convaincre la personne de divulguer le code de sécurité reçu par SMS. Ils peuvent imiter le ton et l’urgence d’un appel légitime, prétendant être des banques ou des services de paiement, et opérer dans plusieurs langues.
Leur capacité à choisir entre une voix masculine ou féminine rend l’arnaque encore plus crédible. Aussi, ces robots peuvent être achetés sur des réseaux criminels en ligne ou par Telegram. Ils sont vendus par abonnement à partir de 140 dollars par semaine, incluant un support technique 24/7.
Les conséquences du contournement du 2FA
Les pirates utilisent ces robots OTP pour intercepter les codes de sécurité envoyés aux utilisateurs. Dès lors, l’efficacité du 2FA se trouve grandement affaiblie.
En d’autres termes, même les systèmes considérés comme sécurisés peuvent être vulnérables. Les hackers parviennent ainsi à accéder aux comptes ciblés en combinant les identifiants volés avec les codes interceptés.
Cette technique montre combien il est crucial de rester vigilant et d’adopter des mesures de sécurité multicouches pour protéger efficacement les données personnelles et financières.
- Partager l'article :