Hacker'ları, Artık Çift Faktörlü Doğrulma Bile Durduramıyor

Bir siteye ya da hizmete giriş yaparken kullandığımız SMS tabanlı çift faktörlü doğrulama sistemleri bile, görünüşe bakılırsa hacker'ları durdurmak için yeterli olmayabiliyor.

Hacker'lar çift faktör de tanımıyor

Bazı ülkelerin vatandaşlarını tehlikesiz gözüken uygulamalar ile izledikleri büyük bir sır değil ancak bu çalışmaların biri, diğerlerine göre çok daha geniş kapsamlı gözüküyor. Check Point Research'ün tespitine göre İranlı hacker grubu Rampant Kitten yıllar boyunca ülkenin politik rakiplerini hedefledi ve özellikle çift faktörlü doğrulama kodlarını çalmaya yönelik Android kötü amaçlı yazılımlarını geliştirmeye odaklandı. Ayrıca bu yazılımlar sadece tek bir hizmeti de hedef almıyor. Google, Telegram ve diğer büyük internet ve sosyal hizmetler de hedefler arasında bulunuyor.

Saldırganlar ilk olarak bir phishing trojanı ile giriş bilgilerini topluyorlar ve daha sonra bunları gerçek sitede deniyorlar. Eğer kurban çift faktörlü doğrulamaya sahipse, yeni bildirilen kötü amaçlı yazılım, gelen SMS mesajlarını ele geçirerek sessiz bir şekilde saldırganlara gönderiyor.

Kod içerisinde rehberi, yazı mesajı kayıtlarını ve hatta mikrofon sesini toplamak için de araçlar bulunuyor. Ancak sıra dışı bir şekilde çift faktörlü doğrulama verisine odaklanılıyor. Yazılım, şu ana kadar İsveç'teki Farsça konuşan kişilerin sürücü ehliyeti almalarına yardım ettiğini iddia eden bir uygulamada bulundu ancak başka uygulamalarda da bulunması mümkün.

Her ne kadar devlet destekli grupların çift faktörlü doğrulama sistemlerini aşabilecekleri biliniyor olsa da, bu sistemlerin nasıl çalıştığını görmenin zor olmasından dolayı bu keşif oldukça önemli. Ayrıca SMS kullanmaktan kaçınan donanım güvelik anahtarları gibi çift doğrulama sistemlerini kullanmanın önemini de vurguluyor. Her ne kadar SMS kullanan bir sistemin hiç yoktan iyi olduğu söylenebilse de, artık bu sistemler istekli hacker'ları durdurmak için yeterli gözükmüyor.

Okuyucu Yorumları