Como hackers burlam autenticação de 2 fatores em poucos segundos

A Anistia Internacional divulgou um documento que mostra como hackers estão automatizando o processo para crackear sistemas de autenticação de dois fatores (2FA). O relato ainda indica que os hackers, que atuam no Oriente Médio e na África, já realizam esse ataque sofisticado em questão de segundos.

Esse processo pode parecer doloroso no começo, mas aumenta significativamente a dificuldade de qualquer atacante ter sucesso

Como acontece o golpe — e isso não é tão novo: páginas perfeitamente elaboradas imitam serviços reais (como Facebook, Gmail, Santander, Itaú etc.), e vítimas são pescadas via WhatsApp e email a escreverem suas senhas nesses sites falsos. Com o login e a senha em mãos, os criminosos então logam nos serviços que exigem 2FA com os dados obtidos e esperam a vítima receber o código 2FA via SMS. O truque também acontece aqui: uma página de verificação 2FA falsa é enviada para a mesma vítima, que digita o código real recebido e entrega para os cibercriminosos — e esse código dá algumas horas para que eles completem o acesso.

A novidade está na automatização de todo o processo cibercriminoso que envolve esse golpe, com páginas falsas sendo direcionadas imediatamente para alvos após pedidos de códigos 2FA.

A Anistia Internacional nota que a maneira mais segura para se proteger desse tipo de ataque é utilizando chaves físicas USB para desbloqueio 2FA. Muitas empresas no mercado, até a Google, já oferecem hardwares do tipo.

“Esse processo pode parecer doloroso no começo, mas aumenta significativamente a dificuldade de qualquer atacante ter sucesso e não é tão pesado quanto se poderia pensar”, afirma a Anistia. O único ponto que ainda precisa ser resolvido é o seguinte: se você perder uma chave USB, perde também o acesso ao dispositivo — então, é melhor deixar a chave quietinha dentro de sua casa.