当我试图登录到我的银行,一个短信代码被发送到我的手机。然后,我将这九个字符的代码输入银行的网站,以登录到我的帐户。
这是否容易受到攻击,不侵入银行的软件或服务器,或无法访问我的电话/短信通信?
它怎么能被利用?到目前为止,我能想象的唯一方法是有人在我的手机上安装一个应用程序来拦截短信流量,并将代码转发给攻击者。我怎么能防止这种事发生在我身上?
发布于 2013-05-29 09:13:33
你说得对,攻击者拦截代码的方法之一就是黑进你的手机。攻击者还可以:
那你能做什么?
这不是所有的厄运和悲观,大多数情况下,银行可以扭转交易,如果很快抓住,如果你怀疑有欺诈交易发生,尽快进入你的银行,并让他们的调查人员。这将取决于当地的法律和你的银行有多好。
发布于 2013-05-29 09:42:40
关于身份验证的第二个因素/步骤的整个想法是提供两个独立的安全层。一个层中的漏洞不应影响另一层的安全性。
第二个因素认证在过去设计和使用得当,但最近被那些更关心利润而不是安全的公司削弱了。SMS消息不能重新创建精心设计的RSA令牌和智能卡的安全级别。
对短信的攻击不再是理论上的,而是数百万美元的犯罪。妥协电话是最严厉的前进方式,并至少在这个4700万美元抢劫案中使用。
当社会工程进入这一阶段时,克隆SIM卡可能会容易得多。克隆仍然是困难的,不能像短信截取那样扩展。而且你不需要建立你自己的破解系统,你可以用大的或小的包购买它。
当您认为第二个因素是安全的,并且您可以依赖它时,请考虑浏览器内的攻击类型。
一种古老的方法叫做SIM卡分区,它是一种侧通道攻击方法,它通过监视侧通道(如功耗和电磁辐射)从SIM卡中提取关键数据。这种技术需要一些物理上的接近,并且可以在几分钟内提取秘密密钥。在此之前,攻击者需要访问SIM卡至少8个小时才能进行成功的攻击。
过去,攻击者利用电话公司内部人士提供的信息复制SIMs,然后实施银行欺诈。目前,在南非出现了一股SIM互换欺诈浪潮,攻击者欺骗这家电话公司给他们一张新的SIM卡。
通过首先对自己进行有关威胁和良好安全实践的教育来防范这些威胁。要做的事情清单可以防止常见的陷阱,但是有一个安全的心态会让你更进一步。
发布于 2013-06-11 05:58:16
这是当使用两个因素进入计算机(并直接在自动取款机,请参阅链接在非常底部的ATM 2因素短信问题)。
KrebsOnSecurity.com博客列出了许多银行业抢劫犯,其中包括:
https://krebsonsecurity.com/category/smallbizvictims/page/4/
“在网络盗窃案发生前一年,Comerica从使用数字证书转向要求商业客户从安全令牌输入一次性密码。电子邮件中链接的网站要求提供该密码,Maslowski也是这样做的。几个小时内,攻击者就从百代的账户向中国、爱沙尼亚、芬兰、俄罗斯和苏格兰的银行账户进行了97次电汇。”
克雷布斯一直在关注这一问题,并为银行抢劫犯设立了一个特殊类别:
https://krebsonsecurity.com/category/smallbizvictims/
太残忍了!
我从他的博客中收集到的最重要的一点是:
(我的几个业务客户在需要使用商业网上银行时,会从Windows上启动LiveCD。)
要想获得完整的恐怖,请阅读几年来克莱伯的小商业银行盗窃故事。他们让我的IT小企业客户不寒而栗。
=========
关于盗贼在自动取款机上殴打2因素的问题,这是在欧洲进行的。病毒感染了个人电脑和电话,受害者的账户取款被银行认为是欺诈性的,直到他们开始:
http://dkmatai.tumblr.com/post/37277877990/sophisticated-smartphone-hacking-36-million-euros
https://security.stackexchange.com/questions/36609
复制相似问题