Ketika datang untuk mengamankan kata sandi dan data sensitif Anda, tidak semua metode otentikasi dua faktor (2FA) diciptakan sama. Banyak layanan masih menawarkan 2FA berbasis SMS, tetapi platform yang sadar keamanan seperti Psono menghindarinya sepenuhnya demi opsi yang lebih kuat seperti WebAuthn, YubiKey, dan TOTP (Time-Based One-Time Passwords).
Ini bukan hanya preferensi—ini adalah kebutuhan untuk keamanan yang kuat. 2FA berbasis SMS memiliki kerentanan signifikan, dan serangan dunia nyata telah membuktikan bahwa ini adalah target mudah bagi peretas. Dalam posting blog ini, kami akan menjelaskan mengapa 2FA SMS lemah dan menyoroti serangan dunia nyata yang menunjukkan kelemahannya.
Otentikasi berbasis SMS rentan terhadap beberapa metode serangan, termasuk:
Risiko-risiko ini menjadikan 2FA berbasis SMS sebagai salah satu bentuk otentikasi yang paling lemah.
Psono memprioritaskan keamanan dan hanya mendukung metode 2FA yang kuat, termasuk:
Metode-metode ini jauh lebih aman karena tahan terhadap phishing, tidak bergantung pada operator seluler, dan menghilangkan risiko pengambilalihan jarak jauh.
Untuk menggambarkan mengapa Psono menolak mengimplementasikan otentikasi berbasis SMS, berikut adalah serangan dunia nyata yang mengeksploitasi kelemahan tersebut:
Pada Februari 2024, FBI dan CISA mengeluarkan peringatan bersama tentang peretas bersponsor negara Tiongkok menargetkan jaringan telekomunikasi komersial. Serangan-serangan ini mengeksploitasi kerentanan dalam SS7—protokol yang digunakan untuk mengarahkan pesan SMS. Para penyerang dapat mencegat pesan otentikasi, menunjukkan bagaimana 2FA SMS dapat dikompromikan pada tingkat sistemik.
Pada 2019, CEO Twitter saat itu, Jack Dorsey, akunnya dibajak melalui serangan penggantian SIM. Peretas meyakinkan operator selulernya untuk mentransfer nomor teleponnya ke kartu SIM mereka, memungkinkan mereka mencegat kode SMS 2FA dan mengambil alih akunnya di Twitter.
Pada 2021, Coinbase mengungkapkan bahwa lebih dari 6.000 pelanggan kehilangan dana akibat serangan penggantian SIM besar-besaran. Peretas mengatur ulang kata sandi korban menggunakan kode SMS yang dicegat, mendapatkan kendali penuh atas akun dan mencuri cryptocurrency.
Pada 2018, Reddit mengalami pelanggaran data di mana peretas mengakses akun karyawan meskipun 2FA berbasis SMS diaktifkan. Penyerang menggunakan kode SMS yang dicegat untuk melewati otentikasi, mengekspos data pengguna yang sensitif.
Jika Anda masih menggunakan 2FA berbasis SMS, saatnya beralih ke alternatif yang lebih kuat seperti WebAuthn, YubiKey, atau otentikasi berbasis TOTP. Komitmen Psono terhadap keamanan berarti tidak akan berkompromi dengan menawarkan otentikasi berbasis SMS.
Ingin tetap aman? Gunakan kunci keamanan perangkat keras, aplikasi TOTP, atau otentikasi biometrik—jangan pernah bergantung hanya pada otentikasi berbasis SMS.
Amankan akun Anda dengan cara yang benar—tinggalkan 2FA SMS!
Otentikasi Dua Faktor (2FA) adalah lapisan ekstra keamanan yang memerlukan dua bentuk otentikasi sebelum memberikan akses ke sebuah akun. Alih-alih hanya menggunakan kata sandi, Anda juga memerlukan faktor kedua, seperti:
Ini secara signifikan mengurangi risiko akses yang tidak sah, bahkan jika penyerang mendapatkan kata sandi Anda.
Faktor kedua yang paling aman adalah yang tahan terhadap phishing dan tidak dapat dengan mudah dicegat. Ini termasuk:
Metode yang lebih lemah (untuk dihindari):
2FA berbasis SMS rentan terhadap beberapa metode serangan, seperti:
🔹 Alternatif yang lebih baik: Gunakan kunci keamanan perangkat keras atau aplikasi TOTP sebagai pengganti 2FA SMS.
Jika Anda kehilangan akses ke faktor kedua Anda, Anda dapat memulihkan akun Anda dengan:
🔹 Saran pro: Selalu siapkan beberapa metode otentikasi jika satu gagal.
Meskipun 2FA secara signifikan meningkatkan keamanan, beberapa metode dapat dilewati dengan serangan tingkat lanjut:
🚨 Metode serangan umum:
✅ Bagaimana mencegahnya: