リークされたNSAレポートは、2因子認証に重大な弱点があることを示しています。

だからあなたはaを作成しました強力なパスワード、注目を集めました大ざっぱなリンク、および有効になります二因子認証- 何がうまくいかないのでしょうか?

さて、答えは「あなた」です。

参照:

として漏れたNSAレポート2016年の大統領選挙が実証される前に、米国の選挙職員のコンピューターをハッキングするロシアの努力について、私たちは皆、私たち自身の最大のセキュリティの弱点です。ドキュメント、公開インターセプト、ハッカーは、そのシンプルさに印象的な2要素認証によって提供される保護の周りを見つけたことを示しています。彼らは、ターゲットに検証コードを尋ねました。

「被害者が以前に2因子認証(2FA)を有効にした場合、ロシアの攻撃を詳述するスライドが説明します。「俳優制御のウェブサイトは、被害者に電話番号と電話に送られた正当なGoogle検証コードを提供するように促します。」

翻訳するために、被害者にメールとパスワードを偽のGoogleサイトに入力するように翻訳した後、ハッカーは一部の被害者がアカウントに2FAを設定していることを発見しました。これは、パスワードを使用しても、ハッカーが問題のGmailアカウントにアクセスできなかったことを意味していました。つまり、確認コードを取得できない限り。

マッシャブルなライトスピード

それで、繰り返しますが、彼らはちょうど彼らに尋ねました。

Original image replaced with Mashable logo

元の画像が置き換えられました。 クレジット:Mashable

「被害者がこの情報を俳優制御のウェブサイトに提供すると、正当なGoogleサービスに中継されますが、[編集された]アクターが被害者のパスワードを正常に取得した後(およびその特定の電子メールアカウントに関連付けられている場合にのみ(および2因子、電話番号、Google検証コード)、

基本的に、ハッカーは、被害者がデジタル城の鍵を与えるように要求することにより、電子メールセキュリティ対策をバイパスすることができました。

電子投票ベンダーに属していると伝えられているアカウントにアクセスが得られると、ハッカーはハッキングされたアカウントから選挙職員をメールで送信し、同じ役人をだましてコンピューターを侵害するスクリプトを含む単語のドキュメントを開くようにします。

それは槍のフィッシングの精巧なものであり、私たちがどんなデジタルセキュリティの慣行を導入しても、私たちは皆、まだ滑ることができることを思い出させてくれます。

日常のオンラインの脅威に直面して、最良の防御(2FAを設定する以外は、間違いなくまだすべきです)が最も簡単かもしれません。地獄のように妄想してください

熟練したロシアのハッカーに直面して?まあ、それは難しいですが、電子メールのパスワード、電話番号、2FA検証コードを引き渡さないことから始めます。