Приложения из Google Play научились обходить двухфакторную аутентификацию

Двухфакторная аутентификация, несмотря на неудобство ее прохождения, — это необходимость, которой ни в коем случае нельзя пренебрегать. Она позволяет быть уверенным, что никто не войдет в ваш аккаунт без вашего ведома, даже если вы используете не самый сложный пароль. Вот только, как выяснили исследователи антивирусной компании ESET, далеко не всегда двухфакторная аутентификация является гарантией защиты учетной записи, поскольку некоторые приложения научились легко и просто ее обходить.

Приложения из Google Play научились обходить двухфакторную аутентификацию. Фото.

Приложения, о которых идет речь, распространяются посредством Google Play, что потенциально увеличивает масштаб поражения. В основном это фальшивые приложения турецких криптобирж вроде BTCTurk, BTCTurk Beta и BTCTurk Pro Beta.

Вредоносные приложения из Google Play

После установки приложение предлагает пользователям ввести свои логин и пароль для входа на биржу. Однако, как и следовало ожидать, легитимная страница авторизации подменяется фишинговой, которая отправляет учетные данные злоумышленникам.

Приложения из Google Play научились обходить двухфакторную аутентификацию. Вредоносные приложения из Google Play. Фото.

Поскольку с недавних пор Google запрещает приложениям сторонних разработчиков получать доступ к звонкам и SMS, а значит, фишинговые программы не в силах просто прочесть входящее сообщение с кодом авторизации, мошенники придумали другое, более хитрое решение. Они научили приложение запрашивать доступ к системе уведомлений, из которых приложение копировало уникальный код двухфакторной аутентификации и передавало его им.

Казалось бы, какое нам может быть дело до турецких мошенников, ведь в круг наших интересов точно не входят их местные криптобиржи. Но, подумайте сами, если одни смогли обойти 2FA, смогут и другие. И уж всем нам точно будет не до смеха, когда учетные данные от наших криптовалютных кошельков, адресов электронной почты и банковских счетов попадут в руки мошенников.

Bluetooth-токен для 2FA

Несмотря на легкость, с которой мошенники получали код авторизации, это отнюдь не делает двухфакторную аутентификацию бесполезной. К примеру, обмануть Bluetooth-токены аналогичным способом по-прежнему нельзя. А, учитывая, что теперь их роль могут исполнять сами смартфоны под управлением Android, которые позволяют проходить авторизацию только в пределах зоны действия беспроводного соединения, еще никогда защита учетных записей не была настолько удобной и эффективной.

Подписка на наш канал в Яндекс.Дзен открывает доступ к интересным новостям и полезным инструкциям, которых нет на сайте.

Теги
Лонгриды для вас
Оказывается, мы неправильно делали сброс настроек Android. Вот, как действительно удалить все

Сброс до заводских настроек — стандартная процедура, которую рано или поздно выполняет каждый владелец Android-смартфона, когда хочет передать устройство другому человеку или просто очистить все данные. Вне зависимости от модели она выполняется в два счета через раздел «О телефоне» или «Управление системой». Но все это время мы удаляли данные неправильно. Показываем, что не так с обычной очисткой, и как правильно сбросить настройки на телефоне.

Читать далее
Что нужно знать о новом инструменте Apple для перехода с iPhone на Android

Когда речь заходит о смене экосистемы мобильных устройств, многие пользователи сталкиваются с определенными трудностями. Процесс переноса данных между iPhone и Android часто бывает непростым и занимает много времени. Однако Apple делает важный шаг навстречу пользователям, представляя новый инструмент для упрощения миграции данных. Интересно то, что этот инструмент позволяет уйти с iOS, а не прийти на нее. Это интересно само по себе, но интереснее понять, как работает этот инструмент.

Читать далее
Хакеры придумали как атаковать ИИ через изображения со скрытой угрозой

Исследователи из компании Trail of Bits обнаружили революционный способ кибератак, который использует особенности обработки изображений системами искусственного интеллекта. Новая методика позволяет хакерам внедрять невидимые вредоносные инструкции прямо в графические файлы, создавая принципиально новый вектор угроз в сфере ИИ-безопасности. Осталось только разобраться в чем кроется опасность для нас.

Читать далее
Новости партнеров