A autenticação multifatorial (MFA) é conhecida como um dos melhores métodos de cibersegurança para proteger usuários contra ataques phishing, impedindo que cibercriminosos possam se aproveitar de credenciais roubadas. 

Basicamente, a tecnologia consiste em exigir que a pessoa forneça um código ou realize o login em um aplicativo adicional para que ela possa acessar sua conta. O método tem ganhado popularidade nos últimos anos por ser uma das ferramentas mais simples de ser implementada para proteger as contas de usuários.

De fato, isso tem dificultado muito a ação de cibercriminosos, mas não é o suficiente para impedi-los por completo. Conforme mostra um estudo realizado pela equipe de cibersegurança da Proofpoint, tem sido observado um aumento nos kits de phishing desenvolvidos com o propósito de burlar a autenticação multifatorial.

Os kits de phishing são uma ferramenta popular entre cibercriminosos, permitindo que eles tenham acesso a credenciais e possam utilizá-las. Em muitos casos, esse tipo de golpe exige um esforço mínimo dos hackers, uma vez que os kits podem estar disponíveis na “open web”, custando apenas alguns dólares.

Kits de phishing

Com a popularização da autenticação multifatorial, os kits de phishing também evoluíram, passando a oferecer ferramentas e técnicas que permitem aos cibercriminosos ultrapassar ou roubar tokens de autenticação.

Servidor.
Segundo a Proofpoint, os cibercriminosos podem simplesmente comprar um espaço em um servidor de hospedagem compartilhada ou em um serviço de nuvem e realizar o upload do kit de phishing.

As ofertas variam desde kits open-source simples até os mais sofisticados, possibilitando o acesso a informações sensíveis dos usuários, como senhas, tokens de autenticação, números de segurança social e de cartões de crédito, entre outros. 

Enquanto as técnicas comuns de phishing consistem em criar uma cópia falsa de um site, por exemplo, os kits se aproveitam de servidores proxy reversos, que são aplicações que funcionam como um intermediário entre a internet e o servidor web para auxiliar no funcionamento dos serviços. 

Segundo a Proofpoint, os cibercriminosos podem simplesmente comprar um espaço em um servidor de hospedagem compartilhada ou em um serviço de nuvem e realizar o upload do kit de phishing, bem como de toda a infraestrutura do proxy reverso, em suas próprias máquinas. 

Todo o processo de comprar o domínio, obter um servidor virtual privado (VPS), instalar o kit de phishing, servidor web, proxy reverso e configurações DNS leva em torno de uma hora para ser completado. 

Ao utilizar os kits de phishing, os hackers podem obter acesso não apenas a nomes de usuários e senhas, mas também a cookies, permitindo invadir a conta da vítima.

Autenticação multifatorial ainda é eficaz

Estes kits de phishing ainda não são muito populares, mas já alertam para a possibilidade de serem cada vez mais utilizados como resposta à autenticação multifatorial. Afinal, eles são fáceis de serem implementados, podem ser utilizados gratuitamente e conseguem passar despercebidos por ferramentas de detecção. 

Apesar dessas mudanças de cenário, a autenticação multifatorial continua a ser uma estratégia eficaz para proteger os usuários. De acordo com o relatório Cyber Signal, da Microsoft, cerca de 99% das contas comprometidas no ano passado não contavam com a autenticação multifatorial ativada.

A gigante da tecnologia ainda apontou que apenas 22% dos seus clientes que utilizam a plataforma Azure Active Directory (AAD) haviam implementado algum tipo de autenticação de identidade considerada “forte” até dezembro de 2021, o que inclui a autenticação multifatorial e outras soluções que não dependem de senhas.

Deixe um comentário
Você também pode gostar