Standardowe hasło po prostu nie wystarcza w dzisiejszych czasach. W większości przypadków prawdopodobnie lepiej będzie użyć czegoś innego — zwłaszcza jeśli weźmiesz pod uwagę, że wielu używa tych samych kodów na wszystkich swoich kontach.

Uwierzytelnianie dwuskładnikowe (2FA) jest często pierwszym punktem wyjścia, gdy szukamy alternatywnych sposobów na zapewnienie bezpieczeństwa profili online. Ale chociaż 2FA oferuje dodatkową warstwę bezpieczeństwa, nie jest to rozwiązanie kuloodporne, o którym myśli wiele osób.

Dlaczego więc 2FA nie jest tak bezpieczne, jak początkowo myślałeś? Jakie zagrożenia bezpieczeństwa nadal istnieją pomimo korzystania z dodatkowej weryfikacji?

Co to jest uwierzytelnianie dwuetapowe?

Jak można się domyślić po nazwie, 2FA odnosi się do posiadania dwóch poziomów uwierzytelniania dla kont internetowych. Na poziomie podstawowym zazwyczaj będziesz mieć swoje hasło (i pamiętaj, że muszą one być bezpieczne i łatwe do zapamiętania hasła).

Po podaniu hasła będziesz musiał zweryfikować swoją tożsamość w inny sposób. Typowe metody stosowane w tym celu obejmują:

instagram viewer
  • Wysyłanie kodów SMS-em.
  • Odcisk palca lub rozpoznawanie twarzy.
  • Weryfikacja za pomocą powiadomienia push.

Jakie zagrożenia bezpieczeństwa nadal stwarza 2FA?

Idea 2FA jest prosta. Każdy może uzyskać Twoje hasło, ale tylko Ty masz dostęp do następnego poziomu uwierzytelniania.

Niestety nie zawsze tak jest; Oto pięć zagrożeń, których musisz się wystrzegać.

1. Zamiana karty SIM

Pomimo tego, co sugeruje nazwa, zamiana kart SIM nie wymaga wyjęcia karty SIM telefonu i umieszczenia jej w urządzeniu przestępcy. Zamiast tego zazwyczaj atakujący zadzwoni do Twojego operatora sieci komórkowej i podszy się pod Ciebie. Następnie próbują zamiast tego dodać Twój numer do swojej karty SIM.

Aby pomyślnie przeprowadzić wymianę karty SIM, osoba próbująca ukraść twoją tożsamość będzie musiała wiedzieć coś powiązanego z Twoim kontem — na przykład hasło (które i tak nigdy nie powinno być udostępniane w całości) lub odpowiedzi na Twój sekret pytania.

Związane z: Wyrafinowane oszustwa w mediach społecznościowych, których należy unikać

Po „sprawdzeniu” tych informacji napastnik będzie miał nadzieję, że osoba po drugiej stronie wpadła na ich sztuczkę. Jeśli tak, Twój numer jest teraz w rękach przestępcy, co oznacza, że ​​mogą użyć 2FA, aby dostać się na Twoje konto.

2. Ktoś może przejąć twoje urządzenie

Czasami cyberprzestępcy nie muszą zajmować się wymianą kart SIM. Całkiem możliwe, że gdzieś zostawisz swój telefon lub ktoś może go ci ukraść.

Gdy przestępca przechwytuje Twój telefon, istnieje duża szansa, że ​​zdoła dostać się do Twojego urządzenia. Gdy już tam dotrą, mogą go użyć, aby dostać się na twoje konta za pomocą 2FA.

Jeśli zgubiłeś urządzenie, musisz podjąć kroki, aby ograniczyć szkody. Zadzwoń do swojego operatora sieci, aby anulować kartę SIM i zrób to samo z kartami bankowymi itp., które mogą być przechowywane w telefonie.

Ważne jest również, aby zdalnie usunąć dane ze smartfona, jeśli wiesz, że nie możesz ich odzyskać. Proces różni się w zależności od tego, czy masz urządzenie z Androidem, czy iPhone'a.

Związane z: Dlaczego Znajdź mój iPhone w trybie offline? I jak to znaleźć?

3. Ataki typu Man-in-the-Middle (MITM)

Za każdym razem, gdy udostępniasz informacje online, nigdy nie jesteś w 100% bezpieczny — nawet jeśli korzystasz z 2FA. Wielu hakerów używa ataków MITM do kradzieży informacji po tym, jak je udostępnisz.

Atak MITM polega na tym, że przestępca wkracza na ścieżkę przesyłania danych i udaje, że są obiema stronami. Jednym szczególnym problemem związanym z tą taktyką jest to, że często nie wiesz, co się dzieje.

Na szczęście możesz chronić się przed atakami MITM na kilka sposobów. Używać bezpieczna wirtualna sieć prywatna (VPN) pomoże zaszyfrować twoje informacje, co oznacza, że ​​potencjalny haker marnuje czas, próbując je zdobyć.

Możesz także zabezpieczyć się przed atakiem MITM, nie korzystając z publicznej sieci Wi-Fi. Wiele sieci nie jest bezpiecznych, a zbieranie informacji jest znacznie łatwiejsze dla przestępcy. Zamiast tego używaj tylko bezpiecznych sieci bezprzewodowych, takich jak Wi-Fi w domu lub w biurze.

Związane z: Jak hakerzy wykorzystują publiczne Wi-Fi do kradzieży Twojej tożsamości

4. Logowanie do stron phishingowych

Phishing to jedno z najstarszych zagrożeń internetowych. Jednak powodem, dla którego hakerzy nadal używają tej metody, jest to, że często jest skuteczna. Chociaż możesz nie mieć problemów z zauważeniem wiadomości phishingowej, identyfikacja stron tego rodzaju jest nieco bardziej skomplikowana.

Często strony phishingowe będą wyglądać podobnie – jeśli nie identycznie – do witryny, którą próbujesz odwiedzić. Jeśli ich użyjesz i prześlesz dane osobowe, takie jak dane bankowe, przestępcy mogą je zabrać i popełnić różnego rodzaju chaos.

Chociaż strony phishingowe są trudniejsze do wykrycia, możesz poszukać kilku subtelnych znaków, aby się zabezpieczyć. Obejmują one:

  • Adres URL jest nieco inny (na przykład: domena .co, gdy oficjalna to .com).
  • Projekt strony internetowej nie wygląda prawidłowo.
  • Błędy ortograficzne.

Jeśli znajdziesz się na stronie phishingowej, opuść ją, gdy tylko zauważysz. Możesz zmniejszyć ryzyko przed przeglądaniem przez sprawdzenie, czy strona jest bezpieczna w użyciu.

5. Możesz stracić swoje dane uwierzytelniające

Prawie każdy z nas przeszedł przez irytujący proces zmiany hasła po jego zapomnieniu. I chociaż możesz pomyśleć, że 2FA wyeliminuje (lub przynajmniej zminimalizuje) te problemy, nie zawsze tak jest.

Nawet jeśli korzystasz z 2FA, nadal możesz stracić swoje dane uwierzytelniające. Na przykład po zakupie nowego telefonu może być konieczne zaktualizowanie numeru.

Jeśli nie zaktualizujesz swoich danych 2FA, gdy tylko utracisz dostęp, ryzykujesz, że ktoś inny je przechwyci i wejdzie na Twoje konto. Zawsze upewnij się, że Twoje numery telefonów, adresy e-mail i wszystko, z czego korzystasz, są zawsze aktualne.

Nie polegaj wyłącznie na uwierzytelnianiu dwuetapowym dla bezpieczeństwa

Jeśli to przestraszyło Cię, abyś nie używał 2FA, to z pewnością nie jest to intencją. Korzystanie z dodatkowych warstw zabezpieczeń konta jest niezbędne, a 2FA jest jedną z najskuteczniejszych metod odpierania ataków.

Jednocześnie ważne jest, aby nie patrzeć na tę metodę jako na kompleksowe rozwiązanie zapewniające bezpieczeństwo online. 2FA nie jest niezawodny, a Twoje dane mogą nadal wpaść w niepowołane ręce, jeśli nie będziesz ostrożny.

Identyfikuj zagrożenia podczas przeglądania Internetu, aktualizuj swoje informacje i informuj, do kogo należy, jeśli coś pójdzie nie tak lub zmienią się okoliczności. Robiąc to wszystko, zachowasz bezpieczeństwo w Internecie.

7 powodów, dla których powinieneś używać menedżera haseł

Nie pamiętasz haseł? Chcesz zabezpieczyć swoje konta internetowe? Oto kilka kluczowych powodów, dla których potrzebujesz menedżera haseł.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
O autorze
Danny Maiorca (141 opublikowanych artykułów)

Danny jest niezależnym pisarzem mieszkającym w Kopenhadze w Danii. Oprócz pisania o produktach Apple i nie tylko, jest także redaktorem w MUO.

Więcej od Danny'ego Maiorca

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować