CÁCH ĐỌC TRỘM TIN NHẮN ZALO VÀ FACEBOOK MESSENGER NGƯỜI KHÁC

bảo mật thông tin 2 lớp qua SMS không thể là một sự chọn lọc bảo mật bình yên cho người dùng (Ảnh: The Conversation)


Ngày nay, câu hỏi đăng nhập vào một trong những dịch vụ trải qua tài khoản và mật khẩu không hề là một giải pháp bình yên nữa. Một nghiên cứu gần đây chỉ ra rằng hơn 80% các vụ hack đều xảy ra do mật khẩu đăng nhập của người dùng quá yếu. Theo thống kê, vào năm 2016 đã có tới 3 tỷ tài khoản người tiêu dùng các một số loại bị đánh cắp.

Bạn đang xem: Cách đọc trộm tin nhắn zalo và facebook messenger người khác

Do đó, việc tiến hành Xác thực bảo mật hai lớp (2FA) đã trở thành một điều thiết yếu. Nói chung, 2FA nhằm mục đích cung ứng một lớp bảo mật bổ sung cho khối hệ thống tài khoản của fan dùng. Cách thức này sẽ thực sự hiệu quả. Những số liệu thống kê cho thấy những người dùng đã nhảy 2FA đã chặn được khoảng tầm 99.9% những vụ hack tài khoản.

Nhưng cũng tương tự với ngẫu nhiên giải pháp bình yên mạng nào, mọi hacker có thể nhanh chóng tìm ra đa số lỗ hổng để "vượt qua" các lớp bảo mật. Rất nhiều tên tin tặc này có thể loại vứt 2FA trải qua mã code một lần được gửi bên dưới dạng SMS tới điện thoại cảm ứng thông minh thông minh của fan dùng.

Tuy nhiên, nhiều thương mại dịch vụ trực tuyến đặc trưng ở Úc vẫn đang sử dụng đoạn mã code một lần gửi qua SMS, bao gồm myGov và các ngân sản phẩm thuộc vị trí cao nhất 4 của nước này như: ANZ, Commonwealth Bank, NAB với Westpac.

Vậy vụ việc với SMS nằm ở vị trí đâu?

Các nhà hỗ trợ lớn như Microsoft vẫn kêu gọi người tiêu dùng từ bỏ các phương án 2FA thông qua SMS với cuộc hotline thoại. Vì sao là vì chưng từ trước tới lúc này SMS chưa khi nào được reviews cao về tính chất bảo mật, khiến nó dễ dàng bị các tin tặc tấn công.

Ví dụ, hoán đổi SIM sẽ được chứng tỏ là một cách hoàn toàn có thể phá vỡ hệ thống bảo mật 2FA. Những tin tặc sẽ cố gắng thuyết phục nhà cung ứng dịch vụ di động mà các nạn nhân sử dụng, sau đó yêu cầu chuyển số smartphone của nạn nhân lịch sự một sản phẩm công nghệ mà chúng chọn.

Mã code thực hiện một lần thông qua SMS cũng được chứng minh là hoàn toàn có thể bị hack thông qua các cơ chế sẵn bao gồm như Modlishka bằng cách tận dụng một chuyên môn được điện thoại tư vấn là proxy ngược. Điều này tạo điều kiện tiếp xúc giữa nạn nhân và một dịch vụ mạo danh.

Vì vậy, vào trường vừa lòng của Modlishka, nó đang chặn giao tiếp giữa một thương mại dịch vụ chính hãng và nạn nhân và sẽ theo dõi và ghi lại các liên tưởng của nàn nhân với dịch vụ, bao gồm mọi tin tức đăng nhập của bạn dùng.

*

Do những dịch vụ nhất quán hóa, ví như tin tặc xâm phạm thông tin đăng nhập Google của bạn trên máy của chính họ, thì họ tất cả thể thiết đặt ứng dụng phản nghịch chiếu tin nhắn trực tiếp trên điện thoại cảm ứng thông minh của khách hàng (Ảnh: The Conversation)

Có vô số phương pháp để các hacker rất có thể tiếp cận được đoạn mã code SMS trên điện thoại của tín đồ dùng. Một trong những hacker đã tận dụng tính năng tất cả sẵn trên top mạng tìm kiếm google Play Store để auto cài đặt các ứng dụng trường đoản cú web vào thiết bị android của tín đồ dùng.

Nếu hacker có quyền truy vấn vào tin tức đăng nhập của công ty và thống trị để singin vào thông tin tài khoản Google Play của người sử dụng trên máy vi tính xách tay, thì những hacker tất cả thể tự động hóa cài đặt ngẫu nhiên ứng dụng nào mà lại chúng mong mỏi trên dế yêu thông minh của bạn.

Các cuộc tấn công nhắm vào thứ Android

Một thử nghiệm của trang The Conversation cho thấy các hacker hoàn toàn có thể truy cập từ bỏ xa vào lớp bảo mật 2FA dựa vào SMS của người tiêu dùng mà ko tốn quá nhiều công sức, trải qua việc thực hiện một ứng dụng thịnh hành (tên của ứng dụng này sẽ không được bật mý vì lý do bảo mật) được thiết kế với để đồng nhất hóa thông tin của người dùng trên những thiết bị không giống nhau.

Cụ thể, hồ hết kẻ tấn công có thể tận dụng tổ hợp email/mật khẩu bị xâm phạm được liên kết với tài khoản Google để thiết đặt bất bao gồm một vận dụng "phản chiếu" tin nhắn gồm sẵn trên điện thoại thông minh thông minh của nàn nhân thông qua Google Play.

Xem thêm: Top 10 Bài Hát Thiếu Nhi Tiếng Việt Được Các Bé Yêu Thích Nhất

Đây là một trong những trường hợp thực tiễn vì người dùng thường sử dụng cùng một thông tin đăng nhập trên nhiều thương mại & dịch vụ khác nhau. áp dụng trình thống trị mật khẩu là 1 trong cách tác dụng để tài khoản của bạn trở nên an toàn hơn.


Sau khi ứng được mua đặt, hacker có thể áp dụng những kỹ thuật dễ dàng và đơn giản để thuyết phục người dùng bật các quyền quan trọng để ứng dụng vận động bình thường.

Ví dụ: họ hoàn toàn có thể giả vờ vẫn gọi xuất phát từ 1 nhà cung cấp dịch vụ hòa hợp pháp nhằm thuyết phục người dùng bật các quyền truy hỏi cập. Sau đó, các hacker có thể nhận từ bỏ xa toàn bộ các liên lạc được giữ hộ đến điện thoại cảm ứng thông minh của nàn nhân, bao hàm cả mã code một đợt được thực hiện cho 2FA.

Mặc mặc dù phải thỏa mãn nhu cầu nhiều đk để cuộc tấn công nói trên thành công, nhưng lại nó vẫn thể hiện bản chất mong manh của các phương thức 2FA dựa trên SMS.

Quan trọng hơn, các cuộc tiến công dạng này không nhất thiết phải có những kỹ thuật mod cao siêu. Nó chỉ dễ dàng và đơn giản là yêu cầu quyền truy cập của fan dùng đối với các vận dụng mà những hacker từ bỏ ý cài trên các thiết bị của nạn nhân.

Mối rình rập đe dọa thậm chí còn nguy hiểm hơn khi kẻ tiến công là một cá nhân an toàn (ví dụ: member trong gia đình) gồm quyền truy cập vào điện thoại thông minh của nạn nhân.

Đâu là giải pháp thay thế?

Để bảo đảm các tài khoản trực đường của mình, việc thứ nhất bạn cần làm là xem các lớp bảo mật đầu tiên của bạn có thực sự mạnh bạo và bình an không. Trước tiên, hãy bình chọn mật khẩu của người sử dụng để coi nó có dễ bị mod không. Có một vài chương trình bảo mật thông tin sẽ cho phép bạn có tác dụng điều này. Hãy bảo đảm rằng nhiều người đang sử dụng một mật khẩu đầy đủ "khó" để người khác rất khó đoán được.

Bạn nên giảm bớt sử dụng SMS như một phương pháp 2FA nếu bạn có thể. Cầm vào đó, bạn cũng có thể sử dụng mã một lần dựa trên ứng dụng, ví dụ điển hình như thông qua Google Authenticator. Vào trường thích hợp này, mã được tạo nên trong ứng dụng Google Authenticator trên chính thiết bị của bạn, thay bởi vì được gửi mang đến bạn.

Tuy nhiên, cách tiếp cận này cũng có thể bị đột nhập bởi tin tặc sử dụng một trong những phần mềm ô nhiễm và độc hại tinh vi. Một chiến thuật thay thế giỏi hơn là sử dụng các thiết bị phần cứng chuyên sử dụng như YubiKey.

*

YubiKey, được cải tiến và phát triển lần đầu tiên vào năm 2008, là một trong những thiết bị xác thực được thiết kế để cung ứng mật khẩu một lượt và các giao thức 2FA mà không nhất thiết phải dựa bên trên 2FA dựa vào SMS (Ảnh: The Conversation)

Đây là máy USB nhỏ giúp kích hoạt 2FA trên các dịch vụ khác nhau. Những thiết bị vật dụng lý như vậy rất cần phải cắm vào hoặc mang lại gần thiết bị đăng nhập như một phần của 2FA, vì vậy giảm thiểu rủi ro liên quan mang lại mã code một lần, ví dụ như mã được gửi qua SMS.

Cần phải nhấn mạnh rằng một điều kiện cơ phiên bản đối với ngẫu nhiên giải pháp thay thế 2FA làm sao là phiên bản thân người dùng cần phải tất cả sự cẩn trọng nhất định. Đồng thời, những nhà hỗ trợ dịch vụ, nhà cải cách và phát triển và nhà phân tích phải tiến hành nhiều phân tích hơn nữa để cải cách và phát triển các phương pháp xác thực an ninh và dề dàng tiếp cận hơn.

Về cơ bản, các cách thức này cần được vượt ra phía bên ngoài 2FA và hướng về môi trường xác thực đa yếu đuối tố, khu vực nhiều phương pháp xác thực được xúc tiến đồng thời và kết hợp khi nên thiết.