5 Chiêu thức phổ biến tin tặc sử dụng để vượt qua xác thực hai yếu tố (2FA)

Xác thực hai yếu tố (2FA) đã được sử dụng rộng rãi như một phương pháp bảo vệ tài khoản an toàn hơn. Tuy nhiên, với sự phát triển không ngừng của các cuộc tấn công mạng, tin tặc đã tìm ra nhiều cách để vượt qua lớp bảo mật này. Bài viết dưới đây sẽ giới thiệu năm phương pháp phổ biến mà tin tặc sử dụng để qua mặt 2FA, từ đó giúp bạn nhận diện nguy cơ và bảo vệ tài khoản của mình hiệu quả hơn.


Các phương thức xác thực 2FA phổ biến

1. Tấn công qua phương thức giả mạo: Man-in-the-Middle (Người trung gian)

Các kết nối trực tuyến thông thường được bảo vệ bằng các giao thức như Transport Layer Security (TLS) để giữ an toàn thông tin giữa người dùng và máy chủ. Tuy nhiên, tin tặc có thể thực hiện cuộc tấn công kiểu "Man-in-the-Middle" (MitM), đặc biệt khi người dùng sử dụng các mạng Wi-Fi công cộng không bảo mật. Bằng cách này, chúng có thể chặn thông tin, bao gồm cả tên đăng nhập và mã xác thực 2FA, và thực hiện các hành động trái phép trên tài khoản của người dùng.

2. Dụ dỗ người dùng cài phần mềm độc hại

Tin tặc cũng có thể tấn công qua việc cài mã độc trực tiếp lên trình duyệt của người dùng. Khi nạn nhân đăng nhập vào các dịch vụ như ngân hàng trực tuyến và sử dụng 2FA, mã độc có thể hoạt động âm thầm để thay đổi các giao dịch mà người dùng không hay biết. Các phần mềm độc hại như Carberp, Emotet hay Spyeye đã từng gây ra những cuộc tấn công nghiêm trọng theo cách này.

3. Tấn công qua kỹ thuật Social Engineering (Kỹ thuật xã hội)

Một hình thức tấn công phổ biến khác là thông qua kỹ thuật xã hội. Tin tặc giả danh nhân viên hỗ trợ kỹ thuật, đồng nghiệp hoặc thậm chí là cơ quan có thẩm quyền để lấy lòng tin và yêu cầu nạn nhân cung cấp mã xác thực 2FA. Phương thức này đánh vào yếu tố tâm lý của con người, tạo cảm giác khẩn cấp hoặc sự tin cậy, từ đó lừa nạn nhân cung cấp các thông tin cần thiết.

4. Chiếm quyền điều khiển SIM (SIM Swapping)

Tin tặc có thể sử dụng kỹ thuật "hoán đổi SIM" để chiếm quyền kiểm soát số điện thoại của nạn nhân. Bằng cách giả danh người dùng, chúng có thể yêu cầu nhà mạng chuyển số điện thoại của nạn nhân sang SIM mới mà chúng kiểm soát. Sau đó, chúng nhận mã OTP gửi về số điện thoại đó và dễ dàng truy cập vào các tài khoản trực tuyến của nạn nhân.

5. Đánh cắp thông tin cookie xác thực

Một số dịch vụ cho phép người dùng xác thực hai yếu tố (2FA) chỉ trong lần đăng nhập đầu tiên và lưu thông tin này qua cookie trên trình duyệt. Nếu tin tặc chiếm được các tệp cookie này, chúng có thể sử dụng để đăng nhập vào tài khoản của nạn nhân mà không cần nhập lại mã xác thực. Việc lưu trữ cookie đăng nhập tuy tiện lợi nhưng lại tiềm ẩn nhiều rủi ro nếu không được bảo vệ đúng cách.


Giải pháp bảo mật nâng cao với khóa bảo mật YubiKey

Mặc dù xác thực hai yếu tố (2FA) mang lại sự bảo vệ mạnh mẽ, những phương thức như OTP qua điện thoại hay ứng dụng xác thực vẫn có thể bị hack bởi các hình thức tấn công tinh vi. Để bảo vệ tối ưu tài khoản của bạn, hãy cân nhắc sử dụng YubiKey – một khóa bảo mật xác thực 02 yếu tố bằng khóa vật lý do Yubico phát triển.

Khóa bảo mật YubiKey yêu cầu xác thực vật lý mỗi khi bạn đăng nhập, giúp loại bỏ hoàn toàn nguy cơ từ các cuộc tấn công phishing hoặc đánh cắp cookie. Với khả năng hoạt động trên nhiều dịch vụ trực tuyến, từ Google, Facebook đến các hệ thống tài chính, YubiKey đảm bảo mức độ bảo mật vượt trội cho người dùng.

Liên hệ ngay với HPT Tech Store để trang bị YubiKey chính hãng ngay hôm nay để tăng cường bảo mật cho tài khoản của bạn.

Xem thêm bài viết: 

Khóa bảo mật YubiKey là gì? Tại sao bạn cần nó để bảo vệ tài khoản trực tuyến?

Mua YubiKey chính hãng ở đâu? Những điều cần biết để lựa chọn YubiKey phù hợp với bạn

Bài viết được tham khảo từ nguồn: https://antoanthongtin.gov.vn/