जब आपके पासवर्ड और संवेदनशील डेटा को सुरक्षित करने की बात आती है, तो सभी दो-कारक प्रमाणीकरण (2FA) विधियाँ समान नहीं होतीं। कई सेवाएँ अभी भी एसएमएस आधारित 2FA प्रदान करती हैं, लेकिन सुरक्षा-सचेत प्लेटफ़ॉर्म जैसे Psono इसे पूरी तरह से मजबूत विकल्पों जैसे WebAuthn, YubiKey, और TOTP (टाइम-बेस्ड वन-टाइम पासवर्ड) के पक्ष में छोड़ देते हैं।
यह केवल एक प्राथमिकता नहीं है—बल्कि मजबूत सुरक्षा के लिए एक आवश्यकता है। एसएमएस-आधारित 2FA में महत्वपूर्ण कमजोरियाँ हैं, और वास्तविक दुनिया के हमलों ने यह साबित कर दिया है कि यह हैकरों के लिए एक आसान लक्ष्य है। इस ब्लॉग पोस्ट में, हम चर्चा करेंगे कि एसएमएस 2FA क्यों कमजोर है और वास्तविक दुनिया के हमले जो इसकी कमजोरियों को दर्शाते हैं पर प्रकाश डालेंगे।
एसएमएस-आधारित प्रमाणीकरण कई हमले विधियों के प्रति संवेदनशील है, जिनमें शामिल हैं:
इन खतरों के कारण एसएमएस-आधारित 2FA प्रमाणीकरण के सबसे कमजोर रूपों में से एक है।
Psono सुरक्षा को प्राथमिकता देता है और केवल मजबूत 2FA विधियों का समर्थन करता है, जिनमें शामिल हैं:
ये विधियाँ अधिक सुरक्षित होती हैं क्योंकि वे फिशिंग-प्रतिरोधी होती हैं, मोबाइल कैरियरों पर भरोसा नहीं करतीं, और दूरस्थ अधिग्रहण के जोखिम को समाप्त करती हैं।
यह दिखाने के लिए कि Psono एसएमएस-आधारित प्रमाणीकरण को लागू करने से इनकार करता है, यहां कुछ वास्तविक दुनिया के हमले हैं जिन्होंने इसकी कमजोरियों का शोषण किया:
फरवरी 2024 में, FBI और CISA ने चीनी राज्य प्रायोजित हैकरों द्वारा वाणिज्यिक दूरसंचार नेटवर्क को लक्ष्य बनाने के बारे में एक संयुक्त चेतावनी जारी की। इन हमलों ने SS7 की कमजोरियों का शोषण किया—यह प्रोटोकॉल एसएमएस संदेशों को रूट करने के लिए उपयोग किया जाता है। हमलावर प्रमाणीकरण संदेशों को इंटरसेप्ट करने में सक्षम थे, जो दिखाता है कि कैसे एसएमएस 2FA को प्रणालीगत स्तर पर समझौता किया जा सकता है।
2019 में, ट्विटर के तत्कालीन सीईओ, जैक डोर्सी का खाता सिम स्वैप हमले के माध्यम से अपहरण कर लिया गया था। हैकरों ने उनके मोबाइल ऑपरेटर को उनकी फ़ोन संख्या को अपने सिम कार्ड पर स्थानांतरित करने के लिए मना लिया, जिससे वे 2FA एसएमएस कोड को इंटरसेप्ट कर उनके ट्विटर खाते पर नियंत्रण पा गए।
2021 में, कॉइनबेस ने खुलासा किया कि 6,000 से अधिक ग्राहकों को निधियों का नुकसान हुआ किसी विशाल सिम स्वैप हमले के कारण। हैकरों ने पीड़ितों के पासवर्ड को इंटरसेप्ट एसएमएस कोड का उपयोग करके रीसेट कर उनके खातों पर पूर्ण नियंत्रण प्राप्त किया और क्रिप्टोकरेंसी चोरी की।
2018 में, रेडिट में एक डेटा उल्लंघन हुआ जहाँ हैकरों ने कर्मचारी खातों तक पहुँच प्राप्त कर ली, बावजूद इसके कि एसएमएस आधारित 2FA सक्षम था। हमलावरों ने एसएमएस कोडों को इंटरसेप्ट करके प्रमाणीकरण को बायपास किया, जिससे संवेदनशील उपयोगकर्ता डेटा उजागर हो गया।
यदि आप अभी भी एसएमएस आधारित 2FA का उपयोग कर रहे हैं, तो वेबऑथएन, युबिकी, या टीओटीपी आधारित प्रमाणीकरण जैसी मजबूत वैकल्पिक विधियों पर स्विच करने का समय आ गया है। Psono की सुरक्षा प्रतिबद्धता का मतलब है कि वह कभी भी एसएमएस आधारित प्रमाणीकरण की पेशकश करके समझौता नहीं करता।
सुरक्षित रहना चाहते हैं? हार्डवेयर सुरक्षा कुंजियाँ, टीओटीपी ऐप्स, या बायोमेट्रिक प्रमाणीकरण का उपयोग करें—कभी भी अकेले एसएमएस आधारित प्रमाणीकरण पर भरोसा न करें।
अपने खातों को सही तरीके से सुरक्षित करें—एसएमएस 2FA को छोड़ें!
दो-कारक प्रमाणीकरण (2FA) सुरक्षा की एक अतिरिक्त परत है जो खाता एक्सेस देने से पहले दो रूपों के प्रमाणीकरण की आवश्यकता होती है। केवल पासवर्ड का उपयोग करने के बजाय, आपको एक दूसरे कारक की भी आवश्यकता होती है, जैसे कि:
यह अनधिकृत एक्सेस के जोखिम को काफी कम कर देता है, भले ही कोई हमलावर आपका पासवर्ड प्राप्त कर ले।
सबसे सुरक्षित दूसरे कारक वे हैं जो फ़िशिंग-प्रतिरोधी होते हैं और आसानी से इंटरसेप्ट नहीं किए जा सकते। इनमें शामिल हैं:
कमजोर विधियाँ (जिनसे बचना चाहिए):
एसएमएस आधारित 2FA कई हमले विधियों के प्रति संवेदनशील है, जैसे कि:
🔹 बेहतर विकल्प: एसएमएस 2FA की जगह हार्डवेयर सुरक्षा कुंजियों या TOTP ऐप्स का उपयोग करें।
यदि आप अपने दूसरे कारक तक पहुँच खो देते हैं, तो आप अपना खाता पुनः प्राप्त कर सकते हैं:
🔹 प्रो टिप: हमेशा कई प्रमाणीकरण विधियों को सेट करें अगर एक असफल होती है।
हालांकि 2FA सुरक्षा को काफी बढ़ाता है, कुछ विधियाँ बायपास की जा सकती हैं उन्नत हमलों के साथ:
🚨 सामान्य हमले विधियाँ:
✅ इसे रोकने के तरीके: