當涉及到保護您的密碼和敏感數據時,並非所有的雙因素驗證(2FA)方法都一樣。許多服務仍然提供基於 SMS 的 2FA,但像 Psono 這樣注重安全的平台完全迴避它,轉而選擇更強大的選擇,如 WebAuthn、YubiKey 和 TOTP(基於時間的一次性密碼)。
這不僅僅是一種偏好—這是保障安全的必需。基於 SMS 的 2FA 有著顯著的漏洞,現實中的攻擊已證明它是黑客的易攻擊目標。在此文章中,我們將逐步解釋為什麼 SMS 2FA 是弱的,並強調現實世界的攻擊如何暴露其缺陷。
基於 SMS 的認證易受多種攻擊方法的影響,包括:
這些風險使基於 SMS 的 2FA 成為最弱的身份驗證形式之一。
Psono 優先考慮安全性,只支持強大的 2FA 方法,包括:
這些方法顯著更安全,因為它們抗網絡釣魚、不依賴移動運營商,不存在遠程接管風險。
為了說明為什麼 Psono 拒絕實施基於 SMS 的認證,以下是利用其弱點的現實攻擊:
在 2024 年 2 月,FBI 和 CISA 發布了聯合警告,指出中國國家支持的黑客針對商業電信網絡。這些攻擊利用了 SS7 協議中的漏洞——用於路由 SMS 消息的協議。攻擊者能夠攔截認證消息,證明 SMS 2FA 可以在系統層面被破壞。
在 2019 年,推特當時的 CEO 傑克·多爾西的帳號被通過 SIM 交換攻擊入侵。黑客說服他的移動運營商將他的電話號碼轉移到他們的 SIM 卡上,從而攔截了 2FA SMS 代碼並控制了他的推特帳號。
在 2021 年,Coinbase 披露超過 6,000 名客戶因大規模 SIM 交換攻擊而損失資金。黑客使用攔截的 SMS 代碼重設受害者的密碼,完全控制帳戶並竊取加密貨幣。
在 2018 年,Reddit 發生數據洩露,儘管啟用了基於 SMS 的 2FA,黑客仍能訪問員工帳戶。攻擊者使用攔截的 SMS 代碼繞過了認證,曝光了敏感用戶數據。
如果您仍在使用基於 SMS 的 2FA,是時候切換到更強的替代方法,如WebAuthn、YubiKey 或 TOTP 驗證。Psono 對安全性的承諾意味著它不會妥協於提供基於 SMS 的認證。
想保持安全嗎? 使用硬件安全密鑰、TOTP 應用或生物識別認證—永遠不要僅依賴於基於 SMS 的認證。
以正確的方式保護您的帳戶—放棄 SMS 2FA!
雙因素驗證 (2FA) 是一種需要 兩種形式驗證 才能授予帳戶訪問權限的額外安全層。除了僅使用密碼,您還需要第二個因素,例如:
即使攻擊者獲得您的密碼,它也能顯著降低未經授權的訪問風險。
最安全的 第二因素是那些抗網絡釣魚且不易被攔截的。這些包括:
較弱的方法(應避免):
基於 SMS 的 2FA 容易受到多種攻擊方法的影響,如:
🔹 更好的選擇: 使用硬件安全密鑰或 TOTP 應用代替 SMS 2FA。
如果您失去對第二因素的訪問權,您可以通過以下方式恢復帳戶:
🔹 專業提示: 始終設置多種身份驗證方法以防止故障。
雖然 2FA 大大提高了安全性,但某些方法可以通過高級攻擊被繞過:
🚨 常見攻擊方法:
✅ 如何防止: