Pokiaľ ide o zabezpečenie hesiel a citlivých údajov, nie všetky metódy dvojfaktorovej autentifikácie (2FA) sú rovnako bezpečné. Mnoho služieb stále ponúka SMS založené 2FA, no bezpečnostne uvedomelé platformy ako Psono sa mu vyhýbajú a namiesto toho využívajú silnejšie možnosti ako WebAuthn, YubiKey a TOTP (časovo obmedzené jednorazové heslá).
Nejde len o preferenciu—je to nutnosť pre skutočne silnú bezpečnosť. SMS 2FA má zásadné zraniteľnosti a skutočné útoky už dokázali, že je ľahkým cieľom pre hackerov. V tomto článku vysvetlíme, prečo je SMS 2FA slabé a ukážeme príklady útokov, ktoré odhaľujú jeho slabiny.
SMS autentifikácia je zraniteľná voči viacerým typom útokov, napríklad:
Tieto riziká robia zo SMS založeného 2FA najslabšiu formu autentifikácie.
Psono kladie dôraz na bezpečnosť a podporuje iba spoľahlivé metódy dvojfaktorovej autentifikácie, vrátane:
Tieto metódy sú výrazne bezpečnejšie, pretože sú odolné voči phishingu, nespoliehajú sa na mobilných operátorov a eliminujú riziko vzdialeného prevzatia účtu.
Aby sme ukázali, prečo Psono odmieta implementovať SMS overenie, tu sú skutočné prípady útokov zneužívajúcich jeho slabiny:
Vo februári 2024 vydali FBI a CISA spoločné varovanie o čínskych štátom sponzorovaných útokoch proti komerčným telekomunikačným sieťam. Tieto útoky zneužívali zraniteľnosti v SS7—protokole na smerovanie SMS správ. Útočníci tak zachytávali autentifikačné správy, čím demonštrovali, že SMS 2FA môže byť prelomené na systémovej úrovni.
V roku 2019 bol vtedajší šéf Twitteru Jack Dorsey obeťou útoku cez výmenu SIM karty. Hackeri presvedčili jeho operátora, aby preniesol jeho číslo na inú SIM kartu, a mohli tak zachytávať 2FA SMS kódy a získať prístup k jeho účtu na Twitteri.
V roku 2021 Coinbase odhalil, že viac ako 6 000 zákazníkov prišlo o finančné prostriedky vďaka masívnemu útoku cez výmenu SIM karty. Hackeri resetovali heslá obetí cez zachytené SMS kódy a prevzali úplnú kontrolu nad účtami, pričom ukradli kryptomeny.
V roku 2018 došlo na Reddit k úniku dát, kde útočníci získali prístup k zamestnaneckým účtom napriek aktívnemu SMS založenému 2FA. Hackeri zachytili SMS kódy a obišli autentifikáciu, čím odhalili citlivé používateľské dáta.
Ak ešte stále používate SMS 2FA, je najvyšší čas prejsť na silnejšiu alternatívu, akou je WebAuthn, YubiKey alebo TOTP autentifikácia. Záväzok Psona k bezpečnosti znamená, že nikdy nebude ponúkať SMS autentifikáciu aj za cenu kompromisu.
Chcete zostať v bezpečí? Používajte hardvérové bezpečnostné kľúče, TOTP aplikácie alebo biometrickú autentifikáciu—nikdy sa nespoliehajte iba na SMS overenie.
Zabezpečte svoje účty správne—zbavte sa SMS 2FA!
Dvojfaktorová autentifikácia (2FA) je dodatočná vrstva bezpečnosti, ktorá vyžaduje dve formy overenia pred prístupom k účtu. Okrem bežného hesla potrebujete ešte jeden faktor, napríklad:
Výrazne znižuje riziko neautorizovaného prístupu aj v prípade úniku hesla.
Najbezpečnejšie druhé faktory sú tie, ktoré sú odolné voči phishingu a nedajú sa ľahko zachytiť. Patria sem:
Slabšie metódy (treba sa im vyhnúť):
SMS 2FA je zraniteľné voči viacerým útokom, napríklad:
🔹 Lepšie alternatívy: Používajte hardvérové bezpečnostné kľúče alebo TOTP aplikácie namiesto SMS 2FA.
Ak stratíte prístup k druhému faktoru, účet môžete obnoviť:
🔹 Tip: Vždy nastavte viacero autentifikačných metód pre prípad výpadku jednej z nich.
Aj keď 2FA výrazne zvyšuje bezpečnosť, niektoré metódy je možné obísť pokročilými útokmi:
🚨 Bežné typy útokov:
✅ Ako tomu predísť: