Jeśli chodzi o zabezpieczenie swoich haseł i danych wrażliwych, nie wszystkie metody uwierzytelniania dwuetapowego (2FA) są sobie równe. Wiele usług wciąż oferuje 2FA oparte na SMS, ale platformy świadome bezpieczeństwa, takie jak Psono, całkowicie go unikają na rzecz silniejszych opcji jak WebAuthn, YubiKey i TOTP (Time-Based One-Time Passwords).
To nie jest tylko preferencja—jest to konieczność dla solidnego bezpieczeństwa. 2FA oparte na SMS ma znaczące wady, a ataki w prawdziwym świecie udowodniły, że jest łatwym celem dla hakerów. W tym wpisie na blogu wyjaśnimy, dlaczego 2FA oparte na SMS jest słabe i wyróżnimy ataki w prawdziwym świecie, które pokazują jego wady.
Uwierzytelnianie oparte na SMS jest podatne na wiele metod ataków, w tym:
Te ryzyka sprawiają, że 2FA oparte na SMS jest jednym z najsłabszych form uwierzytelniania.
Psono priorytetowo traktuje bezpieczeństwo i obsługuje tylko solidne metody 2FA, w tym:
Te metody znacznie zwiększają bezpieczeństwo, ponieważ są odporne na phishing, nie polegają na operatorach komórkowych i eliminują ryzyko zdalnego przejęcia.
Aby zilustrować, dlaczego Psono nie wdraża uwierzytelniania opartego na SMS, oto ataki w rzeczywistym świecie, które wykorzystały jego słabości:
W lutym 2024 r. FBI i CISA wydały wspólne ostrzeżenie o chińskich hakerach sponsorowanych przez państwo, którzy atakują sieci telekomunikacyjne komercyjne. Ataki te wykorzystywały słabości w SS7—protokół używany do routingu wiadomości SMS. Atakujący byli w stanie przechwycić wiadomości uwierzytelniające, demonstrując jak SMS 2FA może być skompromitowane na poziomie systemowym.
W 2019 r. CEO Twittera, Jack Dorsey, miał przejęte konto dzięki atakowi SIM swap. Hakerzy przekonali jego operatora komórkowego do przeniesienia jego numeru telefonu na ich kartę SIM, co pozwoliło im przechwycić kody SMS 2FA i przejąć kontrolę nad jego kontem na Twitterze.
W 2021 r. Coinbase ujawniło, że ponad 6000 klientów straciło środki z powodu masowego ataku SIM swap. Hakerzy zresetowali hasła ofiar, wykorzystując przechwycone kody SMS, zyskali pełną kontrolę nad kontami i ukradli kryptowaluty.
W 2018 r. Reddit doznał wycieku danych, w którym hakerzy uzyskali dostęp do kont pracowników pomimo włączonego 2FA opartego na SMS. Atakujący użyli przechwyconych kodów SMS do obejścia uwierzytelniania, narażając wrażliwe dane użytkowników.
Jeżeli wciąż używasz 2FA opartego na SMS, czas przejść na silniejszą alternatywę jak WebAuthn, YubiKey lub uwierzytelnianie oparte na TOTP. Zaangażowanie Psono w kwestie bezpieczeństwa oznacza, że nie będzie ono kompromitować oferując uwierzytelnianie oparte na SMS.
Chcesz pozostać bezpieczny? Używaj kluczy bezpieczeństwa sprzętowego, aplikacji TOTP lub uwierzytelniania biometrycznego—nigdy nie polegaj tylko na uwierzytelnianiu opartym na SMS.
Zabezpiecz swoje konta właściwą drogą—odrzuć SMS 2FA!
Uwierzytelnianie dwuetapowe (2FA) to dodatkowa warstwa bezpieczeństwa, która wymaga dwóch form uwierzytelniania przed uzyskaniem dostępu do konta. Zamiast używać tylko hasła, potrzebujesz także drugiego czynnika, takiego jak:
Znacznie zmniejsza ryzyko nieautoryzowanego dostępu, nawet jeśli atakujący zdobędzie twoje hasło.
Najpewniejsze drugie czynniki to te, które są odporne na phishing i nie można ich łatwo przechwycić. Należą do nich:
Słabsze metody (do unikania):
2FA oparte na SMS jest podatne na wiele metod ataków, takich jak:
🔹 Lepsze alternatywy: Używaj kluczy bezpieczeństwa sprzętowego lub aplikacji TOTP zamiast SMS 2FA.
Jeśli utracisz dostęp do swojego drugiego czynnika, możesz odzyskać konto poprzez:
🔹 Porada: Zawsze konfiguruj wiele metod uwierzytelniania, aby zapobiec blokadzie dostępu.
Chociaż 2FA znacząco poprawia bezpieczeństwo, niektóre metody mogą być obejście za pomocą zaawansowanych ataków:
🚨 Powszechne metody ataku:
✅ Jak temu zapobiec: