Notícias de dispositivos móveis, gadgets, aplicativos Android

Autenticação multifatorial: a ameaça de ataques de adversários intermediários

As viola√ß√Ķes de dados continuam a atormentar as organiza√ß√Ķes, sendo a maioria originada do roubo de credenciais de utilizadores atrav√©s de ataques de phishing e smishing. Os resultados de tais viola√ß√Ķes podem ser catastr√≥ficos.

Armados com credenciais genuínas, os malfeitores podem obter acesso à sua conta, aplicativos de negócios, dados, e-mail e muito mais. A era da computação em nuvem apenas acentuou essas ameaças.

Na corrida armamentista em curso entre maus atores e equipas de seguran√ßa cibern√©tica, as organiza√ß√Ķes devem permanecer vigilantes, adapt√°veis ‚Äč‚Äče proativas na implementa√ß√£o de medidas de seguran√ßa avan√ßadas para se manterem um passo √† frente das amea√ßas em evolu√ß√£o.

A autenticação multifator (MFA) emergiu como um mecanismo de defesa vital. No entanto, os cibercriminosos não são conhecidos por se sentarem à sombra dos louros e concebem continuamente novas táticas para minar a eficácia da MFA.

Uma amea√ßa s√©ria e emergente √© o uso de Advers√°rio no Meio (AiTM) ataques. Aqui veremos por que a MFA √© importante e por que as organiza√ß√Ķes precisam estar cientes de como ela pode ser contornada diante do aumento dos ataques de AiTM.

A import√Ęncia da autentica√ß√£o multifator

A MFA tornou-se uma das camadas fundamentais da seguran√ßa cibern√©tica moderna. Ele fornece um elemento essencial para impedir o acesso n√£o autorizado a informa√ß√Ķes confidenciais, dispositivos de hardware e aplicativos de neg√≥cios.

A exigência de um fator adicional além de apenas um nome de usuário e senha básicos é fundamental para mitigar substancialmente o risco de sua conta ser comprometida. Entre as formas mais comuns de MFA estão:

  • Um c√≥digo √ļnico enviado para um dispositivo confi√°vel
  • Entrada biom√©trica (impress√£o digital, reconhecimento facial)
  • Aplicativo autenticador ou dispositivo de seguran√ßa f√≠sica

A adop√ß√£o generalizada da AMF demonstra a sua import√Ęncia. Uma pesquisa recente mostrou que 50% deles agora usam MFA como parte de sua pilha de seguran√ßa.

N√≥s recomendamos:  Nome do smartphone Mi alterado para Xiaomi smartphones

Isto apesar de muitos funcion√°rios e clientes considerarem o MFA nada mais do que um inc√īmodo. A educa√ß√£o √© um factor importante para corrigir este preconceito.

Embora a MFA certamente acrescente um elemento de segurança essencial, não existe segurança absoluta e, se os cibercriminosos conseguirem contornar a MFA, poderão causar danos incalculáveis.

Infelizmente, agora eles t√™m as ferramentas em seu arsenal para fazer exatamente isso. Isto torna crucial que as organiza√ß√Ķes se adaptem e implementem continuamente medidas de seguran√ßa abrangentes para combater estas amea√ßas em constante evolu√ß√£o.

Táticas emergentes sendo usadas para minar a autenticação multifator

Com mais organiza√ß√Ķes recorrendo √† MFA para proteger os seus sistemas, os cibercriminosos reagiram com uma s√©rie de t√°ticas para contornar a MFA e obter acesso a informa√ß√Ķes confidenciais e sistemas empresariais.

Entre as técnicas comuns implementadas para contornar o MFA estão:

  • Troca de cart√£o SIM: os invasores realizam a troca de cart√Ķes SIM, redirecionando senhas de uso √ļnico enviadas por SMS para um cart√£o SIM clonado, concedendo acesso n√£o autorizado a contas protegidas por MFA.
  • Malware m√≥vel: Os cibercriminosos empregam malware m√≥vel para capturar c√≥digos de autentica√ß√£o, comprometendo contas protegidas por MFA e contornando a camada de seguran√ßa adicional.
  • Homem no navegador (MitB): Com os ataques MitB, o software malicioso infecta o navegador do usu√°rio, permitindo que os cibercriminosos interceptem e manipulem prompts de MFA, coletando informa√ß√Ķes de autentica√ß√£o sem o conhecimento do usu√°rio.
  • Engenharia social: Os cibercriminosos utilizam manipula√ß√£o psicol√≥gica para induzir os indiv√≠duos a revelarem as suas credenciais de MFA ou c√≥digos de autentica√ß√£o, contornando as medidas de seguran√ßa pretendidas.

Para ser claro, estes representam apenas alguns dos métodos sofisticados utilizados para contornar a AMF. Outros incluem falsificação biométrica, preenchimento de credenciais e interceptação de dados.

No entanto, uma amea√ßa est√° se tornando cada vez mais predominante. Os ataques Adversary-in-the-Middle (AiTM) s√£o uma amea√ßa crescente da qual as organiza√ß√Ķes precisam estar cientes.

N√≥s recomendamos:  Phishing: numerosos ataques ainda colocam os usu√°rios em risco

A ameaça representada pelos ataques AiTM

Uma tática importante que os cibercriminosos usam para contornar a segurança do MFA são os ataques AiTM. Este é um método sofisticado que, se não for tomado cuidado, pode facilmente contornar a segurança do MFA.

Abaixo está uma descrição de como um AiTM típico funciona para contornar o MFA.

1. Ataque inicial de phishing ou smishing: o ataque geralmente é iniciado por um ataque de phishing ou smishing que envia links maliciosos por e-mail ou outro canal de comunicação.

2. Redirecionando para um servidor: em vez de levar a vítima a uma página de login falsa, o invasor a direciona para um servidor sob seu controle. Isso atua como um proxy reverso e permanece invisível para o usuário.

3. Solicitação de login encaminhada para site legítimo: o servidor do invasor encaminha de forma transparente a solicitação de login da vítima para o site legítimo. O usuário, sem saber de nada fora do comum, insere suas credenciais de login, incluindo potencialmente quaisquer códigos MFA. O invasor os intercepta e registra.

4. Roubando o cookie de autenticação: quando o alvo faz login com sucesso, o servidor do invasor pega o cookie de autenticação que o site real criou. Este é um identificador exclusivo que permite acesso à conta comprometida.

5. O invasor obtém acesso irrestrito: depois que o cookie é adquirido, ele pode ser injetado em um navegador, que pode então ser usado para conceder ao invasor acesso irrestrito à conta comprometida, sem a necessidade de autenticação adicional.

√Č importante observar que essas etapas podem variar um pouco dependendo da implementa√ß√£o espec√≠fica e das t√©cnicas empregadas pelo invasor.

As organiza√ß√Ķes devem permanecer vigilantes e implementar medidas de seguran√ßa robustas para mitigar os riscos associados aos ataques AiTM. A import√Ęncia de educar os usu√°rios sobre esta amea√ßa nunca pode ser subestimada.

N√≥s recomendamos:  [Update: Fixed] Bug do aplicativo do Google abre todos os sites de pesquisa e descoberta no Chrome/navegador

Recentemente, houve v√°rios relatos de ataques AiTM bem-sucedidos. A Microsoft relatou um ataque recente que teve como alvo mais de 10.000 organiza√ß√Ķes, e muitos deles foram bem-sucedidos.

Para agravar ainda mais a situação, os atacantes têm agora uma vasta gama de ferramentas que facilitam o lançamento fácil de ataques AiTM. Entre eles estão Modlishka, Necrobrowser, Evilginx2 e Evilproxy, entre outros.

Educa√ß√£o e Vigil√Ęncia

Os ataques AiTM s√£o apenas uma das maneiras pelas quais os cibercriminosos contornam os procedimentos de seguran√ßa da MFA. As organiza√ß√Ķes devem tomar medidas para anular esta amea√ßa emergente e em r√°pida evolu√ß√£o.

√Č necess√°rio implementar e apoiar medidas de seguran√ßa robustas que abranjam todos os dispositivos dos utilizadores, incluindo dispositivos m√≥veis, educando os utilizadores sobre a natureza das amea√ßas.

Estas medidas precisam de proteger contra ataques de phishing em todas as plataformas de comunicação. Monitorizar os canais de e-mail já não é suficiente.

As organiza√ß√Ķes precisam implementar medidas anti-phishing em todos os canais de comunica√ß√£o, incluindo SMS, WhatsApp, Messenger e quaisquer outros canais de comunica√ß√£o utilizados pelos funcion√°rios.

Somente adotando uma abordagem abrangente √† educa√ß√£o e √† vigil√Ęncia as organiza√ß√Ķes poder√£o mitigar eficazmente os riscos associados a amea√ßas emergentes, como os ataques AiTM.