Kompromitovaný software 2FA
Specializovaný útok typu „člověk v koncovém bodu“ může mít podobu kompromitace softwaru souvisejícího se zařízením 2FA. Například k použití čipové karty v zařízení je potřebný software pro čipové karty, který čipovou kartu obsluhuje a rozumí jí.
Dodavatel čipových karet vám může poskytnout software k instalaci nebo může být v operačním systému nebo zařízení, které používáte, předinstalován obecný ovladač.
Pokud umožníte hackerovi nainstalovat škodlivý software, může změnit nebo nahradit legitimní software související s 2FA.
V případě příkladu čipové karty by software mohl při následujícím použití čipové karty požádat čipovou kartu, aby mu vydala uložená tajemství nebo aby token, který označuje úspěšnost autentizace, zůstal aktivní v paměti mnohem delší dobu, než by legitimní software normálně dovolil, což umožňuje hackerovi krást nebo opakovat transakce.
V některých scénářích by mohly být záškodnické programy využity k úplnému odcizení čipových karet a nahrazení čipové karty v zařízení zločinců (tedy ke zkopírování).