iT邦幫忙

2024 iThome 鐵人賽

DAY 26
0

隨著網絡犯罪技術的不斷演進,單一密碼保護的帳戶越來越容易遭受駭客入侵,因此雙重認證(Two-Factor Authentication, 2FA)成為了保護帳戶安全的重要手段之一。2FA 的核心概念是增加第二層身份驗證,通常使用的是使用者所擁有的物理裝置(如手機)來接收一次性驗證碼。雖然 2FA 的安全性比傳統密碼驗證更高,但仍有被竊取的風險。

2FA 代碼竊取
2FA 代碼竊取是指攻擊者試圖攔截或欺騙使用者,取得用來進行第二層驗證的一次性密碼(One-Time Password, OTP)。2FA 驗證過程通常包括兩個步驟:

  1. 輸入密碼:使用者先輸入他們已設置的帳戶密碼。
  2. 輸入驗證碼:使用者會收到一組由 2FA 生成的一次性驗證碼,通常透過簡訊、電子郵件或認證應用程式(如 Google Authenticator)發送。

在此過程中,攻擊者可利用不同方式來攔截驗證碼並進行帳戶竊取。這類攻擊不僅會導致帳戶被入侵,還可能使受害者遭受金錢損失或個人資料外洩。

常見攻擊手法

  1. 釣魚攻擊(Phishing Attack): 釣魚攻擊是最常見的竊取 2FA 驗證碼手法之一。攻擊者會建立與合法網站非常相似的偽裝網站,並透過電子郵件或訊息引導使用者登錄。當使用者輸入帳戶密碼及 2FA 驗證碼後,攻擊者便可立即利用這些資料進行帳戶入侵。

  2. 中間人攻擊(Man-in-the-Middle Attack, MITM):中間人攻擊通常發生在攻擊者控制的網絡環境中,例如未加密的公共 Wi-Fi。攻擊者會在使用者與服務器之間設置攔截點,監聽並竊取使用者的 2FA 驗證碼及其他資料。

  3. 社交工程(Social Engineering):社交工程攻擊是指攻擊者假冒受害者熟悉的機構或人員,例如銀行、公司技術支援等,要求受害者提供 2FA 驗證碼。例如,攻擊者可能會發送偽裝的通知,聲稱用戶帳戶出現問題,需提供 2FA 驗證碼進行驗證。許多使用者因不熟悉 2FA 的運作方式而容易上當受騙。

  4. SIM 卡交換攻擊(SIM Swapping):SIM 卡交換攻擊是一種針對使用簡訊(SMS)作為 2FA 驗證方式的用戶的手法。攻擊者會假冒受害者向電信公司申請換發 SIM 卡,並將其號碼轉移到自己控制的裝置上。一旦攻擊者成功獲得新的 SIM 卡,所有簡訊驗證碼將直接發送到攻擊者的設備上,使得 2FA 的保護機制完全失效。

**防範 **

  1. 避免使用簡訊作為 2FA 驗證方式:雖然簡訊是最普及的 2FA 驗證方式,但其容易受到 SIM 卡交換攻擊和中間人攻擊的影響。建議改用認證應用程式(如 Google Authenticator 或 Authy),這些應用程式生成的驗證碼不會受到電信系統的影響。

  2. 啟用多層次驗證:結合生物辨識(如指紋或臉部辨識)或硬體安全金鑰(如 YubiKey)進行多層次驗證,可以進一步提升帳戶安全性。

  3. 警惕釣魚攻擊與社交工程詐騙:使用者應熟悉並警惕釣魚網站與可疑訊息。在點擊任何連結或提供驗證碼前,應再次確認網站的真實性及訊息來源。

  4. 定期更新密碼與檢查帳戶活動: 使用強密碼並定期更新,並定期檢查帳戶登錄紀錄,能有效減少因帳戶外洩而引發的風險。

雖然 2FA 提供了比傳統密碼驗證更高的安全性,但攻擊者仍然不斷發展各種手法來竊取驗證碼。透過了解 2FA 代碼竊取的原理及攻擊方式,我們可以採取更有效的防禦策略來保護自己的數位資產與個人資料。隨著網絡威脅的演變,我們需要持續學習防護措施,以應對未來可能出現的問題。


上一篇
AI換臉
下一篇
PCI DSS (支付卡產業資料標準)
系列文
滲透與防禦,30天了解資訊安全30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言