Hacker'ları, Artık Çift Faktörlü Doğrulma Bile Durduramıyor
Bir siteye ya da hizmete giriş yaparken kullandığımız SMS tabanlı çift faktörlü doğrulama sistemleri bile, görünüşe bakılırsa hacker'ları durdurmak için yeterli olmayabiliyor.
Bazı ülkelerin vatandaşlarını tehlikesiz gözüken
uygulamalar ile izledikleri büyük bir sır değil ancak bu
çalışmaların biri, diğerlerine göre çok daha geniş kapsamlı
gözüküyor. Check Point Research'ün tespitine göre İranlı hacker
grubu Rampant Kitten yıllar boyunca ülkenin
politik rakiplerini hedefledi ve özellikle çift faktörlü doğrulama
kodlarını çalmaya yönelik Android kötü amaçlı yazılımlarını
geliştirmeye odaklandı. Ayrıca bu yazılımlar sadece tek bir hizmeti
de hedef almıyor. Google,
Telegram ve diğer büyük internet ve sosyal
hizmetler de hedefler arasında bulunuyor.
Saldırganlar ilk olarak bir phishing trojanı ile giriş bilgilerini topluyorlar ve daha sonra bunları gerçek sitede deniyorlar. Eğer kurban çift faktörlü doğrulamaya sahipse, yeni bildirilen kötü amaçlı yazılım, gelen SMS mesajlarını ele geçirerek sessiz bir şekilde saldırganlara gönderiyor.
Kod içerisinde rehberi, yazı mesajı kayıtlarını ve hatta
mikrofon sesini toplamak için de araçlar bulunuyor. Ancak sıra dışı
bir şekilde çift faktörlü doğrulama verisine odaklanılıyor.
Yazılım, şu ana kadar İsveç'teki Farsça konuşan kişilerin sürücü
ehliyeti almalarına yardım ettiğini iddia eden bir uygulamada
bulundu ancak başka uygulamalarda da bulunması mümkün.
Her ne kadar devlet destekli grupların çift faktörlü doğrulama sistemlerini aşabilecekleri biliniyor olsa da, bu sistemlerin nasıl çalıştığını görmenin zor olmasından dolayı bu keşif oldukça önemli. Ayrıca SMS kullanmaktan kaçınan donanım güvelik anahtarları gibi çift doğrulama sistemlerini kullanmanın önemini de vurguluyor. Her ne kadar SMS kullanan bir sistemin hiç yoktan iyi olduğu söylenebilse de, artık bu sistemler istekli hacker'ları durdurmak için yeterli gözükmüyor.