Когда дело доходит до защиты ваших паролей и конфиденциальных данных, не все методы двухфакторной аутентификации (2FA) одинаково надежны. Многие сервисы все еще предлагают 2FA на основе SMS, но такие платформы, как Psono, полностью избегают этого в пользу более надежных вариантов, таких как WebAuthn, YubiKey и TOTP (Time-Based One-Time Passwords).
Это не просто предпочтение — это необходимость для надежной безопасности. 2FA на основе SMS имеет значительные уязвимости, и реальные атаки доказали, что это легкая мишень для хакеров. В этом блоге мы разберем, почему 2FA на основе SMS слаба и покажем реальные атаки, демонстрирующие ее недостатки.
Аутентификация на основе SMS уязвима для множества атак, включая:
Эти риски делают 2FA на основе SMS одной из самых слабых форм аутентификации.
Psono уделяет первостепенное внимание безопасности и поддерживает только надежные методы 2FA, включая:
Эти методы значительно более безопасны, поскольку они устойчивы к фишингу, не зависят от мобильных операторов и устраняют риски удаленного захвата.
Чтобы проиллюстрировать, почему Psono отвергает аутентификацию на основе SMS, вот реальные атаки, которые использовали ее слабости:
В феврале 2024 года ФБР и CISA выпустили совместное предупреждение о хакерах, спонсируемых государством Китая, нацеленных на сети коммерческих телекоммуникаций. Эти атаки эксплуатировали уязвимости в протоколе SS7 — протоколе, используемом для маршрутизации сообщений SMS. Атакующие смогли перехватить сообщения аутентификации, демонстрируя, как 2FA на базе SMS может быть скомпрометирована на системном уровне.
В 2019 году аккаунт CEO Twitter на тот момент, Джек Дорси, был взломан через атаку подмены SIM-карты. Хакеры убедили его оператора мобильной связи перенести его номер телефона на свою SIM-карту, что позволило им перехватывать коды 2FA на основе SMS и получить контроль над его аккаунтом в Twitter.
В 2021 году Coinbase раскрыл, что более 6000 клиентов потеряли средства из-за массовой атаки подмены SIM-карт. Хакеры сбросили пароли жертв, используя перехваченные коды SMS, получили полный контроль над аккаунтами и украли криптовалюту.
В 2018 году Reddit подвергся утечке данных, когда хакеры получили доступ к аккаунтам сотрудников, несмотря на включенную 2FA на основе SMS. Атакующие использовали перехваченные коды SMS для обхода аутентификации, раскрывая конфиденциальные данные пользователей.
Если вы все еще используете 2FA на основе SMS, пора перейти к более надежной альтернативе, такой как аутентификация WebAuthn, YubiKey или на основе TOTP. Приверженность Psono безопасности означает, что они не будут компромиссом, предлагая аутентификацию на основе SMS.
Хотите оставаться в безопасности? Используйте аппаратные ключи безопасности, приложения TOTP или биометрическую аутентификацию — никогда не полагайтесь только на аутентификацию на основе SMS.
Защищайте свои аккаунты правильно — откажитесь от SMS 2FA!
Двухфакторная аутентификация (2FA) — это дополнительный уровень безопасности, требующий двух форм аутентификации перед получением доступа к аккаунту. Вместо использования только пароля, вам также требуется второй фактор, такой как:
Это значительно снижает риск несанкционированного доступа, даже если злоумышленник получит ваш пароль.
Самые надежные вторые факторы — это те, которые устойчивы к фишингу и не могут быть легко перехвачены. К ним относятся:
Слабые методы (чтобы избегать):
2FA на основе SMS уязвима для множества атак, таких как:
🔹 Лучшие альтернативы: Используйте аппаратные ключи безопасности или приложения TOTP вместо 2FA на основе SMS.
Если вы потеряете доступ к вашему второму фактору, вы можете восстановить ваш аккаунт следующим образом:
🔹 Совет: Всегда настраивайте несколько методов аутентификации на случай сбоя одного из них.
Хотя 2FA значительно улучшает безопасность, некоторые методы могут быть обойдены с помощью сложных атак:
🚨 Распространенные методы атак:
✅ Как это предотвратить: