在保护您的密码和敏感数据方面,并非所有双因素认证 (2FA) 方法都是一样的。许多服务仍然提供基于短信的 2FA,但像Psono这样的安全意识平台完全避免使用它,转而选择更强的选项,如WebAuthn、YubiKey 和 TOTP(基于时间的一次性密码)。
这不仅仅是偏好问题,而是强大安全性的必要条件。基于短信的 2FA 存在重大漏洞,现实世界的攻击已经证明它是黑客的易目标。在这篇博客文章中,我们将分析为什么短信 2FA 很弱,并重点展示其缺陷的真实攻击。
基于短信的认证容易受到多种攻击方法的影响,包括:
这些风险使得基于短信的 2FA 成为最弱的认证形式之一。
Psono 优先考虑安全性,仅支持强大的 2FA 方法,包括:
这些方法显著更安全,因为它们具有抗网络钓鱼,不依赖移动运营商并消除远程接管风险。
为了说明为什么 Psono 拒绝实施基于短信的认证,以下是利用其弱点的真实攻击案例:
2024 年 2 月,FBI 和 CISA发布联合警告,称中国国家支持的黑客攻击商业电信网络。这些攻击利用了 SS7 协议中的漏洞——用于路由短信的协议。攻击者能够拦截认证消息,显示 SMS 2FA 如何在系统级别被攻破。
在 2019 年,Twitter 当时的 CEO Jack Dorsey 通过 SIM 卡交换攻击被劫持了账号。黑客说服他的移动运营商将他的电话号码转移到他们的 SIM 卡上,使他们能够拦截 2FA 短信代码并控制他的 Twitter 账号。
在 2021 年,Coinbase 披露超过 6000 名客户因一次大规模的 SIM 卡交换攻击丢失了资金。黑客使用拦截的短信代码重置受害者的密码,完全控制账户并窃取加密货币。
在 2018 年,Reddit 遭遇数据泄露,即便启用了基于短信的 2FA,黑客仍然访问了员工账户。攻击者利用拦截的短信代码绕过了认证,暴露了敏感用户数据。
如果您仍在使用基于短信的 2FA,是时候切换到更强的替代方案,如WebAuthn、YubiKey 或基于 TOTP 的认证。Psono 对安全的承诺意味着它不会通过提供基于短信的认证来妥协。
想保持安全?使用硬件安全密钥、TOTP 应用程序或生物认证——绝不要单独依赖短信认证。
以正确的方式保护您的账户——抛弃短信 2FA!
双因素认证 (2FA) 是一种额外的安全层,要求两种形式的认证才能登录账号。除了使用密码之外,您还需要第二个因素,例如:
即使攻击者获取您的密码,也可以显著降低未经授权访问的风险。
最安全的第二因素是那些抗网络钓鱼且不易被拦截的。这些包括:
较弱的方法(应避免):
基于短信的 2FA易受到多种攻击方法的影响,例如:
🔹 更好的替代方案: 使用硬件安全密钥或 TOTP 应用代替短信 2FA。
如果您无法访问您的第二因素,您可以通过以下方式恢复账号:
🔹 专业提示: 始终设置多种认证方法以防一种方法失效。
虽然 2FA 显著提高了安全性,但某些方法可以被绕过,使用更高级的攻击:
🚨 常见攻击方法:
✅ 如何预防: