Útoky typu „člověk v koncovém bodě"

Podobně jako u útoků MITM, pokud dokáže hacker dostat svůj škodlivý software do vašeho počítače, může upravit software, který se používá ve vašem procesu 2FA, a to buď k odcizení tajemství chráněných tokenem 2FA, nebo k použití již schválené autentizace pro přístup k něčemu v zákulisí.

Bankovní trojské koně to dělají od počátku tisíciletí. V podstatě tyto trojské koně čekají na úspěšnou autentizaci a poté zahájí skryté škodlivé akce v pozadí. Myslíte si, že jen kontrolujete svůj bankovní zůstatek, ale trojský kůň v zákulisí posílá všechny vaše peníze na zahraniční bankovní účet.

Banky si myslely, že tyto typy trojských koní porazily vytvořením sekundárního kódu 2FA, který je tvořen z údajů o transakci a je pro takovou transakci jedinečný.

Tvůrci bankovních trojských koní na to však zareagovali odposlechnutím původně požadované transakce, vytvořením a zasláním své mnohem větší transakce a jejím odesláním do banky.

Banka, aniž ví, že je nová transakce falešná, vytvoří sekundární transakční 2FA s použitím podvodných údajů a pošle je oprávněnému uživateli. Legitimní uživatel zadá sekundární kód 2FA, aniž ví, že jemu zaslaný kód platí jen pro skrytou zločinnou transakci, která mu krade všechny jeho peníze.

V reakci na tyto nové typy útoků banky začaly se zasíláním transakční částky (a dalších souvisejících podrobností) uživateli, aby je uživatelé potvrdili zadáním kódu 2FA.

Bankovní domy však překvapilo zjištění, že mnoho jejich klientů nevěnuje při zadávání kódu pozornost podrobnostem o transakci a jejímu obsahu. Bankovní trojské koně tak dokázaly v mnoha případech ukrást peníze.

Nehledě na způsob, jak prokazujete svou totožnost vůči svému počítači či zařízení, ať už s využitím 2FA, nebo ne, jakmile dojde k úspěšné autentizaci, může skrytý zločinný uživatel nebo malwarový program dělat vše, co se mu zachce.

Jen čeká ve vašemu počítači na přestávku – na čas, kdy pravděpodobně spíte nebo zamknete obrazovku. Dokonce i v době, kdy je uzamčena obrazovka, jsou vaše autentizační a autorizační tokeny aktivní a lze je opětovně používat.