2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
您可能已經(jīng)聽到這個(gè)安全建議:使用雙因素身份驗(yàn)證來保護(hù)您的帳戶。 如果你把一個(gè)密碼與一個(gè)通過短信發(fā)送的代碼或一個(gè)像GoogleAuthenticator這樣的應(yīng)用程序生成的代碼配對,你會(huì)讓黑客的生活變得艱難,所以推理是這樣的。
問題是:它可以很容易地繞過。 問問Twitter首席執(zhí)行官杰克·多爾西。 黑客通過SIM交換攻擊獲得了對多爾西T witter帳戶的訪問,這種攻擊包括欺騙運(yùn)營商將移動(dòng)服務(wù)轉(zhuǎn)換為新手機(jī)。
要了解更廣泛的情況,請查看CNET本周關(guān)于密碼問題的報(bào)道,以及一些解決方案,如硬件安全密鑰,您可以開始使用今天。
呆在知情的地方。 每個(gè)工作日從CNET新聞獲得最新的技術(shù)故事。
銀行、社交網(wǎng)絡(luò)和其他在線服務(wù)正在轉(zhuǎn)向雙因素認(rèn)證,以阻止大量黑客和數(shù)據(jù)竊。 超過5.55億個(gè)密碼已通過數(shù)據(jù)漏洞暴露。 即使你的密碼不在名單上,我們很多人重復(fù)使用密碼,甚至是所謂的黑客,這意味著你可能比你想象的更容易受到傷害。
別誤會(huì)我。 雙因素認(rèn)證是有幫助的.. 這是一個(gè)被稱為多因素認(rèn)證的更廣泛的方法的重要組成部分,它使登錄更麻煩,但也使它更安全。 就像名字所暗示的那樣,這種技術(shù)依賴于結(jié)合體現(xiàn)不同品質(zhì)的多種因素。 例如,密碼是你知道的,安全密鑰是你擁有的。 指紋或面部掃描只是你的一部分。
但是,基于代碼的雙因素身份驗(yàn)證并沒有像您希望的那樣提高安全性。 這是因?yàn)榇a只是你知道的東西,就像你的密碼,即使它的保質(zhì)期很短。 如果它被偷了,你的保安也是。
黑客可以創(chuàng)建假網(wǎng)站來攔截您的信息,例如使用名為Modlishka的軟件,該軟件由一位安全研究人員編寫,該研究人員希望展示易受攻擊的網(wǎng)站有多嚴(yán)重。 它使黑客程序自動(dòng)化,但沒有什么能阻止攻擊者編寫或使用其他工具。
以下是攻擊的原理。 電子郵件或短信引誘你到假網(wǎng)站,黑客可以自動(dòng)從原件實(shí)時(shí)復(fù)制,以創(chuàng)造令人信服的假貨。 在那里,您鍵入登錄詳細(xì)信息和通過SMS或身份驗(yàn)證應(yīng)用程序獲得的代碼。 然后黑客將這些細(xì)節(jié)輸入到真實(shí)的網(wǎng)站,以訪問您的帳戶。
然后是SIM交換攻擊,得到了Twitter的多爾西。 黑客冒充你,說服Verizon或AT&;T等運(yùn)營商的員工將你的電話服務(wù)切換到黑客的電話上。 每個(gè)手機(jī)都有一個(gè)離散的芯片,一個(gè)用戶身份模塊,或SIM,可以將它識(shí)別到網(wǎng)絡(luò)上。 通過將您的帳戶移動(dòng)到黑客的SIM卡,黑客可以讀取您的消息,包括您通過短信發(fā)送的所有身份驗(yàn)證代碼。
不要僅僅因?yàn)樗煌昝谰头艞夒p因素認(rèn)證。 它仍然比一個(gè)單獨(dú)的密碼要好得多,并且更能抵抗大規(guī)模的黑客攻擊。 但絕對要考慮對敏感賬戶加強(qiáng)保護(hù),比如硬件安全密鑰。 Face book、谷歌、Twitter、Dropbox、GitHub、微軟和其他公司今天都支持這項(xiàng)技術(shù)。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。