আপনার পাসওয়ার্ড এবং সংবেদনশীল ডেটা সুরক্ষিত করার ক্ষেত্রে, সব ধরনের টু-ফ্যাক্টর প্রমাণীকরণ (2FA) পদ্ধতি সমান নয়। অনেক পরিষেবা এখনও এসএমএস-ভিত্তিক 2FA অফার করে, তবে পসোনো এর মতো নিরাপত্তা সচেতন প্ল্যাটফর্মগুলি ওয়েবঅথেন, ইউবিকি এবং টিওটিপি (টাইম-বেসড ওয়ান-টাইম পাসওয়ার্ড) এর মতো শক্তিশালী বিকল্পের পক্ষে এটি সম্পূর্ণভাবে এড়িয়ে চলে।
এটি শুধু একটি পছন্দ নয়—এটি উন্নত নিরাপত্তার জন্য একটি প্রয়োজনীয়তা। এসএমএস-ভিত্তিক 2FA এর উল্লেখযোগ্য দুর্বলতা রয়েছে, এবং বাস্তব বিশ্বের আক্রমণ প্রমাণ করেছে যে এটি হ্যাকারদের জন্য একটি সহজ লক্ষ্য। এই ব্লগ পোস্টে, আমরা ব্যাখ্যা করব কেন এসএমএস 2FA দুর্বল এবং এর ত্রুটিগুলি প্রদর্শন করে বাস্তব বিশ্ব আক্রমণগুলির উপর আলোকপাত করব।
এসএমএস-ভিত্তিক প্রমাণীকরণ একাধিক আক্রমণ পদ্ধতির কাছে দুর্বল, যেমন:
এই ঝুঁকিগুলি এসএমএস-ভিত্তিক 2FA কে প্রমাণীকরণের সবচেয়ে দুর্বল ফর্মগুলির মধ্যে একটি করে তোলে।
পসোনো নিরাপত্তাকে অগ্রাধিকার দেয় এবং শুধুমাত্র শক্তিশালী 2FA পদ্ধতি সমর্থন করে, যেমন:
এই পদ্ধতিগুলি উল্লেখযোগ্যভাবে আরও নিরাপদ কারণ সেগুলি ফিশিং-প্রতিরোধী, মোবাইল ক্যারিয়ারগুলির উপর নির্ভর করে না এবং দূরবর্তী টেকওভার ঝুঁকি দূর করে।
কেন পসোনো এসএমএস-ভিত্তিক প্রমাণীকরণ বাস্তবায়ন করতে অস্বীকার করে তা বোঝাতে এখানে এর দুর্বলতাগুলি শোষণকারী বাস্তব-জগতের আক্রমণগুলি রয়েছে:
ফেব্রুয়ারি ২০২৪ এ, এফবিআই এবং CISA একটি যৌথ সতর্কতা জারি করে চীনা রাষ্ট্র-স্পন্সর করা হ্যাকারদের বাণিজ্যিক টেলিযোগাযোগ নেটওয়ার্কগুলি লক্ষ্য করে। এই আক্রমণগুলির SS7 প্রোটোকলে থাকা ত্রুটিগুলি শোষণ করা হয়েছে—এসএমএস বার্তা রাউটিং করতে ব্যবহৃত প্রোটোকল। আক্রমণকারী প্রমাণীকরণ বার্তা আটক করতে সক্ষম হয়েছিল, যা পদ্ধতিগত স্তরে এসএমএস 2FA কীভাবে বিপন্ন হতে পারে তা প্রদর্শন করে।
২০১৯ সালে, তখনকার টুইটার সিইও জ্যাক ডরসি, তার অ্যাকাউন্ট সিম সুইচিং আক্রমণের মাধ্যমে ছিনতাই করা হয়েছিল। হ্যাকাররা তার মোবাইল ক্যারিয়ারকে তার ফোন নম্বর তাদের সিম কার্ডে স্থানান্তর করতে রাজি করায়, তাদেরকে 2FA এসএমএস কোড আটকাতে এবং তার টুইটার অ্যাকাউন্টের নিয়ন্ত্রণ নিতে দেওয়া হয়েছিল।
২০২১ সালে, কয়েনবেস প্রকাশ করেছে যে ৬,০০০ এর বেশি গ্রাহকের টাকা চুরি হয়েছে একটি বৃহৎ সিম সুইচিং আক্রমণের কারণে। হ্যাকাররা উপভোক্তাদের পাসওয়ার্ডগুলি পুনরায় সেট করতে আটকানো এসএমএস কোড ব্যবহার করেছে, সম্পূর্ণ অ্যাকাউন্টের নিয়ন্ত্রণ পেয়েছে এবং ক্রিপ্টোকারেন্সি চুরি করেছে।
২০১৮ সালে, রেডডিট একটি ডেটা লঙ্ঘনের শিকার হয়েছিল যেখানে হ্যাকাররা এসএমএস-ভিত্তিক 2FA সক্ষম থাকা সত্ত্বেও কর্মীর অ্যাকাউন্টে প্রবেশ করেছিল। আক্রমণকারীরা প্রমাণীকরণটি বাইপাস করতে আটকানো এসএমএস কোড ব্যবহার করেছিল, যা সংবেদনশীল ব্যবহারকারীর ডেটার উন্মোচন করেছিল।
আপনি যদি এখনও এসএমএস-ভিত্তিক 2FA ব্যবহার করছেন, তাহলে এখনই ওয়েবঅথেন, ইউবিকি, বা টিওটিপি-ভিত্তিক প্রমাণীকরণের মতো একটি শক্তিশালী বিকল্পে পরিবর্তন করুন। পসোনোর সুরক্ষায় প্রতিশ্রুতি মানে এটি এসএমএস ভিত্তিক প্রমাণীকরণ অফার করে আপোষ করবে না।
নিরাপদ থাকতে চান? হার্ডওয়্যার সুরক্ষা কি, টিওটিপি অ্যাপস, অথবা বায়োমেট্রিক প্রমাণীকরণ ব্যবহার করুন—কখনো শুধুমাত্র এসএমএস ভিত্তিক প্রমাণীকরণে নির্ভর করবেন না।
ঠিক পথেই আপনার অ্যাকাউন্টগুলিকে সুরক্ষিত করুন—এসএমএস 2FA ত্যাগ করুন!
দ্বৈত-ফ্যাক্টর প্রমাণীকরণ (2FA) একটি অতিরিক্ত নিরাপত্তা স্তর যা দুটি ফর্মের প্রমাণীকরণ প্রয়োজনের মাধ্যমে কোনো অ্যাকাউন্টে প্রবেশাধিকার প্রদান করে। শুধুমাত্র একটি পাসওয়ার্ড ব্যবহার করার পরিবর্তে, আপনাকে একটি দ্বিতীয় ফ্যাক্টর প্রয়োজন, যেমন:
এটি অনুমোদিত প্রবেশের ঝুঁকি গুরুত্বপূর্ণভাবে হ্রাস করে, এমনকি যদি আক্রমণকারী আপনার পাসওয়ার্ড পায়।
সবচেয়ে নিরাপদ দ্বিতীয় ফ্যাক্টর হল যেগুলি ফিশিং-প্রতিরোধী এবং সহজে আটকানো যায় না। এইগুলির মধ্যে অন্তর্ভুক্ত:
দুর্বল পদ্ধতি (এড়ানো উচিত):
এসএমএস-ভিত্তিক 2FA বিভিন্ন আক্রমণ পদ্ধতির কাছে দুর্বল, যেমন:
🔹 উত্তম বিকল্প: এসএমএস 2FA এর পরিবর্তে হার্ডওয়্যার সিকিওরিটি কি বা টিওটিপি অ্যাপস ব্যবহার করুন।
যদি আপনি আপনার দ্বিতীয় ফ্যাক্টরের অ্যাক্সেস হারান, আপনি আপনার অ্যাকাউন্ট পুনরুদ্ধার করতে পারেন:
🔹 প্রো টিপ: যদি একটি ব্যর্থ হয় তাহলে সর্বদা অনেক প্রমাণীকরণ পদ্ধতি সেট আপ করুন।
যদিও 2FA নিরাপত্তা উল্লেখযোগ্যভাবে উন্নত করে, কিছু পদ্ধতি উন্নত আক্রমণ দ্বারা বাইপাস করা যেতে পারে:
🚨 প্রচলিত আক্রমণ পদ্ধতি:
✅ কিভাবে এটি প্রতিরোধ করা যায়: