Головна » Технології / Новини ІТ » Хакери обійшли двофакторну автентифікацію

Двофакторна автентифікація – це додаткова система захисту, яку ми використовуємо для підключення до послуги. Але китайські хакери з групи на прізвисько APT20 змогли обійти її. Державні служби та промислові компанії у десяти країнах стурбовані цією ситуацією. Цій групі хакерів вдалося обійти двофакторну автентифікацію, яка використовується переважною більшістю служб в інтернеті, наприклад, Google, але також (і насамперед) банківськими установами. Інформація була опублікована голландським фахівцем з безпеки Fox-IT.




Хакери обійшли двофакторну автентифікацію

На сьогоднішній день, це стандартна система захисту, і ви, безумовно, використовуєте її, навіть якщо не знаєте цього. Вона поставляється на додачу до класичного дуету логін/пароль. Коли ви вводите свої облікові дані в службі, що використовує цей захист, вона відправляє тимчасовий код, який ми вводимо на нашому пристрої. Вводячи отриманий тимчасовий код, ви підтверджуєте свою особистість в системі. В разі Google, система повертає вас на ваш смартфон, де ви повинні натиснути кнопку, щоб підтвердити, що це ви намагаєтесь увійти в систему.

Керуючи цією автентификацією, хакери змогли проникнути в певні урядові департаменти або сервери промислових компаній. Одна з жертв цих атак зв’язалася з Fox-IT, оскільки виявила підозрілу активність. Її змогли простежити до вищезгаданої групи хакерів. Компанії, що постраждали від хакерів, розташовані у десяти країнах, які приналежні до різних галузей промисловості.

У список країн входять Франція, Італія, Іспанія, Португалія, Німеччина, Велика Британія, Бразилія, США, Мексика і навіть Китай. Щодо галузей – це аеронавтика, будівництво, фінанси, енергетика, страхування, транспорт, кадри, дизайнери замків та азартні ігри. Не схоже, що ця хвиля атак стосується широкої публіки, але однозначно зачіпає компанії.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:

Новини партнерів

Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Схожі новини

Новини ІТ

Microsoft дозволила використовувати облікові записи без паролів

Ще наприкінці 2020 року ми дізналися, що Microsoft планує повністю відмовитися від паролів. Від учора, софтверний гігант дозволив користувачам входити в облікові записи Microsoft за допомогою програми Microsoft Authenticator, Windows Hello, ключа безпеки або коду підтвердження по SMS / електронній пошті замість пароля. Тож, тепер ви можете використовувати облікові записи без паролів. Підписуйтесь на наш Telegram-канал […]


Новини ІТ

Хакери використовують файли Office для розповсюдження шкідливого ПЗ

Microsoft попереджає, що хакери активно використовують уразливість для віддаленого виконання коду за допомогою шкідливих файлів Office. Уразливість, відома як CVE-2021-40444, зачіпає Windows Server 2008+ та версії від Windows 7 до Windows 10. Зловмисники надсилають потенційним жертвам файл Office і обманом змушують їх відкрити його. Цей файл автоматично відкриває Internet Explorer для завантаження вебсторінки хакера, на […]


Новини партнерів

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: