Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

A autenticação multifator (MFA) eleva o nível de segurança cibernética ao exigir que os usuários provem sua identidade de mais de uma maneira antes de acessar uma rede. Os hackers podem ignorar o processo de autenticação simples de fornecer um nome de usuário e senha, aprendidos, digamos, por meio de phishing ou roubo de identidade. Um segundo método de verificação, então, é uma maneira prática de confirmar que um usuário é genuíno.

Embora a autenticação multifator aumente a segurança em termos de acesso, ela possui algumas vulnerabilidades que os cibercriminosos também podem explorar. Então, quais são essas vulnerabilidades e como você pode evitá-las?

1. Ataques de troca de SIM

Em um ataque de troca de SIM, um intruso se faz passar por você e pede aos seus provedores de rede que transfiram seu número de telefone para um SIM diferente em sua posse. Eles contam uma história falsa sobre a perda do número original e o desejo de portar para um novo.

Quando seu provedor de rede iniciar a porta, o invasor começará a receber todas as suas mensagens e notificações. Eles tentarão fazer login na sua conta e inserir o código de autenticação que o sistema envia para o número deles.

Você pode evitar um ataque de troca de SIM solicitando ao seu provedor de rede que crie um bloqueio de porta em sua conta para que ninguém possa fazer isso com seu número, especialmente por telefone. Você também pode adicionar outro meio de autenticação além do SMS. Uma autenticação baseada em dispositivo em que o sistema envia o código para um dispositivo móvel específico que você conecta à sua conta seria suficiente.

2. sequestro de canal

O sequestro de canal é um processo em que um hacker assume o controle de seu canal, como telefone celular, aplicativo ou navegador, infectando-o com malware. O atacante pode usar uma técnica de hacking Man-in-the-Middle (MitM) para escutar sua comunicação e recuperar todas as informações que você transmite naquele canal.

Se você configurar sua autenticação MFA em um único canal, uma vez que um agente de ameaça o intercepta, ele pode acessar e utilizar os códigos MFA que o canal recebe.

Você pode limitar as chances de cibercriminosos explorarem seu MFA com sequestro de canal usando um Virtual Rede privada (VPN) para tornar seu endereço IP invisível e restringir sua navegação ao HTTPS mais seguro sites.

3. Ataques baseados em OTP

Uma senha de uso único (OTP) é um código que um sistema gera automaticamente e envia a um usuário que tenta fazer login em um aplicativo para verificar sua identidade. Uma medida anti-hacking, um ciberataque que não consegue fornecer o OTP não pode entrar na referida rede.

Um ator de ameaça cibernética recorre ao sequestro do meio que contém o OTP para que possa acessá-lo. Os dispositivos celulares geralmente são os destinatários dos OTPs. Para evitar vulnerabilidades baseadas em OTP no MFA, implementar um sistema Mobile Threat Defense (MTD) para identificar e afastar vetores de ameaças que podem expor o código.

4. Ataques de phishing em tempo real

Phishing é o processo de atrair vítimas inocentes para fornecer suas credenciais de login. Os cibercriminosos implantam ataques de phishing para contornar o MFA por meio de servidores proxy. Eles são réplicas dos servidores originais.

Esses servidores proxy exigem que os usuários verifiquem suas identidades por meio de um método MFA obtido nos servidores legítimos. À medida que o usuário fornece as informações, o invasor as utiliza no site legítimo imediatamente, ou seja, enquanto as informações ainda são válidas.

5. Ataques de Recuperação

Os invasores de recuperação referem-se a uma situação em que um hacker se aproveita de você esquecer suas credenciais de login e tentar recuperá-las para obter acesso. Quando você inicia uma ação para passar pelo processo de recuperação por meios alternativos, eles comprometem esses meios para acessar essas informações.

Uma maneira eficaz de evitar tentativas de recuperação é usar gerenciadores de senhas para armazenar suas senhas, para que você não as esqueça e recorra às opções de recuperação.

Diversifique a autenticação multifator para aumentar a segurança

A autenticação multifator pode estar sujeita a vulnerabilidades, mas ainda fortalece os pontos de acesso de suas contas. Os intrusos não podem entrar apenas ignorando o nome de usuário único básico e a autenticação de senha em seu aplicativo se você tiver ativado o MFA.

Para um sistema mais seguro, implemente várias camadas de autenticação em diferentes dispositivos e sistemas. Se os invasores sequestrarem um determinado dispositivo, eles também precisarão controlar os outros dispositivos para ignorar a autenticação MFA completa.