Kada je riječ o zaštiti lozinki i osjetljivih podataka, nisu sve metode dvofaktorske autentifikacije (2FA) podjednako sigurne. Mnoge usluge i dalje nude 2FA putem SMS-a, ali sigurnosno osviještene platforme poput Psona ga u potpunosti izbjegavaju u korist snažnijih opcija poput WebAuthn, YubiKey i TOTP (jednokratne lozinke temeljene na vremenu).
Ovo nije samo stvar preferencije—već nužnost za robusnu sigurnost. 2FA temeljena na SMS-u ima značajne ranjivosti, a napadi u stvarnom svijetu pokazali su kako je to laka meta za hakere. U ovom blogu pojasnit ćemo zašto je SMS 2FA slab i istaknuti stvarne napade koji dokazuju njegove mane.
SMS autentifikacija je ranjiva na brojne vrste napada, uključujući:
Ovi rizici čine SMS 2FA jednom od najslabijih metoda autentifikacije.
Psono stavlja sigurnost u prvi plan i podržava samo robusne 2FA metode, uključujući:
Ove metode su znatno sigurnije jer su otporne na phishing, ne oslanjaju se na mobilne operatere i uklanjaju rizik od udaljenog preuzimanja računa.
Kako bismo pojasnili zašto Psono odbija implementirati SMS-autentifikaciju, navodimo primjere stvarnih napada koji su iskoristili njegove slabosti:
U veljači 2024., FBI i CISA su izdali zajedničko upozorenje o kineskim hakerima sponzoriranim od države koji napadaju komercijalne telekomunikacijske mreže. Ti su napadi iskoristili ranjivosti u SS7 protokolu—protokolu koji se koristi za preusmjeravanje SMS poruka. Napadači su uspjeli presresti poruke za autentifikaciju, što dokazuje da se SMS 2FA može kompromitirati na sistemskoj razini.
Godine 2019. tadašnji izvršni direktor Twittera, Jack Dorsey, izgubio je pristup svom računu zbog napada zamjenom SIM kartice. Hakeri su uspjeli uvjeriti mobilnog operatera da prebaci njegov broj na svoj SIM, što im je omogućilo presretanje 2FA SMS kodova i stjecanje kontrole nad njegovim Twitter računom.
Godine 2021., Coinbase je otkrio da je više od 6.000 korisnika izgubilo sredstva zbog masovnog SIM-swap napada. Hakeri su resetirali lozinke žrtava koristeći presretnute SMS kodove, stekavši potpunu kontrolu nad računima i ukrali kriptovalute.
U 2018. godine, Reddit je doživio provalu podataka pri kojoj su hakeri pristupili korisničkim računima zaposlenika unatoč tome što je SMS 2FA bio uključen. Napadači su iskoristili presretnute SMS kodove kako bi zaobišli autentifikaciju i izložili osjetljive korisničke podatke.
Ako još uvijek koristite SMS 2FA, vrijeme je da pređete na sigurnije alternative poput WebAuthn, YubiKey ili TOTP-autentifikacije. Psono je posvećen sigurnosti i neće kompromitirati vaš račun nudeći SMS-sign-in.
Želite li ostati sigurni? Koristite sigurnosne hardverske ključeve, TOTP aplikacije ili biometrijsku autentifikaciju—nikada se nemojte oslanjati samo na SMS-dvofaktorsku autentifikaciju.
Zaštitite svoje račune na pravi način—odbacite SMS 2FA!
Dvofaktorska autentifikacija (2FA) je dodatni sloj zaštite koji zahtijeva dva oblika provjere identiteta prije nego što se omogući pristup računu. Umjesto same lozinke, potreban je i drugi faktor, kao na primjer:
Time se značajno smanjuje rizik od neovlaštenog pristupa, čak i ako netko dođe do vaše lozinke.
Najsigurniji drugi faktori su oni koji su otporni na phishing i ne mogu se lako presresti. To uključuje:
Slabije metode (izbjegavati):
SMS 2FA je rizičan zbog više vrsta napada, kao što su:
🔹 Bolje alternative: Umjesto SMS 2FA koristite sigurnosne hardverske ključeve ili TOTP aplikacije.
Ako izgubite pristup drugom faktoru, račun možete povratiti na sljedeće načine:
🔹 Savjet: Uvijek postavite više metoda autentifikacije za slučaj gubitka jedne.
Iako 2FA znatno poboljšava sigurnost, neke metode se mogu zaobići naprednim napadima:
🚨 Najčešće vrste napada:
✅ Kako se zaštititi: