fbpx Skip to content

แฮกเกอร์เจาะระบบความปลอดภัยของ two-factor authentication

2

เป็นที่รู้กันดีว่าตอนนี้ในโลกออนไลน์นั้น การจะมีเพียงแค่ usernames และ passwords ไม่ได้หมายความว่าจะปลอดภัยอีกต่อไปแล้ว และจากการค้นพบเมื่อเร็ว ๆ พบว่ามากกว่า 80% ของการละเมิดทั้งหมด เกิดจากการที่ข้อมูลส่วนตัวถูกบุกรุกง่ายเกินไป 

จากการค้นพบดังกล่าว usernames และ passwords กว่าสามพันล้านชุดได้ถูกขโมยไปในปี 2559 ดังนั้น การใช้ two-factor authentication (2FA) จึงกลายเป็นสิ่งจำเป็น เพราะ 2FA มีหน้าที่ในการเพิ่มความปลอดภัยให้กับ usernames และ passwords ที่ค่อนข้างคาดเดาง่าย

2FA ป้องกันการโจมตีได้ดีแค่ไหน?

นอกจากนี้ 2FA ก็สามารถทำหน้าที่ของมันได้ดีมากเช่นกัน เพราะจากการสำรวจพบว่า users ที่เปิดใช้งาน 2FA สามารถป้องกันการโจมตีได้ถึง 99.9% แต่ก็เช่นเดียวกับ cybersecurity solution อื่น ๆ ที่สุดท้ายแล้วเหล่าผู้โจมตีก็สามารถหาวิธีเลี่ยงการป้องกันได้อยู่ดี และยังมีรายงานว่าผู้โจมตีสามารถข้ามการป้องกัน 2FA ที่ส่งเป็น SMS ให้กับผู้ใช้งานได้

ด้าน Microsoft ได้เรียกร้องให้ผู้ใช้งานเลิกใช้ 2FA ที่ต้องเชื่อมกับ SMS และการโทร เพราะ SMS มีความปลอดภัยต่ำ ทำให้เกิดการโจมตีต่าง ๆ ได้ง่าย ตัวอย่างเช่น การสลับซิมที่เป็นวิธีการหลีกเลี่ยง 2FA โดยผู้โจมตีจะโน้มน้าวให้ผู้บริการโทรศัพท์มือถือของเหยื่อคิดว่าผู้โจมตีเป็นเหยื่อเสียเอง จากนั้นก็จะขอให้เปลี่ยนหมายเลขโทรศัพท์ของเหยื่อ

Modlishka คืออะไร?

รหัสที่ใช้ครั้งเดียวที่ส่งมาทาง SMS ยังถูกบุกรุกได้ผ่านเครื่องมือต่าง ๆ เช่น Modlishka ที่ใช้ประโยชน์จากเทคนิคที่เรียกว่า reverse proxy เครื่องมือนี้ช่วยเพิ่มความสะดวกในการสื่อสารระหว่างเหยื่อกับบริการที่ถูกแอบอ้าง ดังนั้นเครื่องมืออย่าง Modlishka จะช่วยสกัดกั้นการสื่อสารระหว่างบริการที่แท้จริงกับเหยื่อ และจะติดตามบันทึกการโต้ตอบของเหยื่อกับบริการได้ รวมถึงติดตามข้อมูลในการเข้าสู่ระบบด้วย

นอกจากช่องโหว่ 2FA ที่ใช้ SMS ในการโจมตีแล้ว ก็ยังพบช่องโหว่อื่นอีกด้วย โดยเฉพาะอย่างยิ่ง feature ใน Google Play Store ที่มีการติดตั้งแอปจากเว็บไปยังมือถือของระบบ Android ซึ่งหากผู้โจมตีสามารถเข้าถึงข้อมูลประจำตัวและ Google Play account ของคุณบนแล็ปท็อปได้ (แม้ว่าคุณจะได้รับข้อความแจ้งเตือน) แต่พวกเขาก็สามารถติดตั้งแอปใดก็ได้บนสมาร์ทโฟนของคุณได้ทันที

การโจมตี 2FA บน Android

ผู้โจมตีสามารถเข้าถึง 2FA ของเหยื่อได้จากระยะไกลผ่านแอปที่เป็นที่นิยม และต้องเป็นแอปที่สามารถแจ้งเตือนแบบข้อความให้กับผู้ใช้ได้ด้วย โดยเฉพาะอย่างยิ่งถ้ามี email/password ที่เชื่อมต่อกับบัญชี Google (เช่น username@gmail.com) ด้วยยิ่งดี เพื่อที่จะได้ติดตั้ง mirroring app บนสมาร์ทโฟนของเหยื่อผ่าน Google Play ได้

นอกจากนี้ เป็นเรื่องปกติที่ users จะใช้ข้อมูลเดียวกันในทุก services ต่าง ๆ ซึ่งการใช้ password manager ก็เป็นวิธีที่มีประสิทธิภาพในการรับรองความถูกต้องของ username/password ในการเข้าสู่ระบบให้มีความปลอดภัยมากขึ้นได้

อย่างไรก็ตามในการโจมตี 2FA เมื่อติดตั้งแอปแล้ว ผู้โจมตีจะใช้เทคนิค social engineering ในการโน้มน้าวให้ user เปิดใช้การอนุญาตสำหรับแอป ซึ่งหากหลงไปกับกับดักของผู้โจมตีแล้ว ข้อมูลส่วนตัวของคุณก็ไม่ใช่ข้อมูลส่วนตัวอีกต่อไป แต่มันคือข้อมูลสาธารณะที่ถูกผู้โจมตีขโมยไปแล้วเรียบร้อย

หากคุณมีข้อสงสัยก็สามารถกรอกข้อมูลด้านล่างนี้เพื่อให้ผู้เชี่ยวชาญของเราติดต่อกลับได้ และรักษาความปลอดภัยของข้อมูลตนเองให้ได้มากที่สุด การเลือกบริการผู้เชี่ยวชาญจาก ProSpace ที่จะไปพร้อมกับอุปกรณ์ป้องกันภัย  เป็นวิธีหนึ่งที่จะช่วยเพิ่มความปลอดภัยและป้องกันการถูกบุกรุกจากเหล่าบรรดาแฮกเกอร์ที่ต้องการเข้ามาโจรกรรมและนำข้อมูลส่วนตัวไปใช้ในทางที่ผิด สามารถบล็อคข้อความที่เชื่อมโยงไปยังเนือหาที่ไม่ต้องการ ทำให้การใช้งานจะไม่ถูกรบกวนอีกต่อไป  

 

ที่มา 1

ที่มา 2

ที่มา 3

ที่มา 4

ที่มา 5