एमएफए को बायपास करने के लिए हैकर्स ने ब्राउज़र कुकीज़ चुरा ली
मल्टी-फैक्टर ऑथेंटिकेशन साइबर अपराधियों को दूर रखने का एक शानदार तरीका है, लेकिन कुछ उपयोगकर्ता एप्लिकेशन चोरी करने और इस प्रकार की सुरक्षा को दरकिनार करने में माहिर प्रतीत होते हैं। ब्राउज़र सत्र कुकी।
सोफोस के साइबर सुरक्षा शोधकर्ताओं का कहना है कि वे सभी परिष्कार के मैलवेयर में कुकीज़ के लिए बढ़ती भूख देख रहे हैं। राकून स्टीलर और रेडलाइन स्टीलर जैसे इन्फोस्टीलर्स से लेकर इमोटेट, वायरस और जैसे विनाशकारी ट्रोजन तक मैलवेयर कुकी चोरी करने की सुविधा प्राप्त करना।
सत्र कुकीज़ चुराकर, हमलावर बहु-कारक प्रमाणीकरण को बायपास कर सकते हैं। ऐसा इसलिए है क्योंकि सेवा कुकीज़ का उपयोग यह मानने के लिए करती है कि उपयोगकर्ता को प्रमाणित किया गया है और तुरंत पहुंच प्रदान करता है। यह उन्हें काले बाजार में एक उच्च मूल्य की संपत्ति भी बनाता है। सोफोस को जेनेसिस पर बिक्री के लिए कुकीज़ मिलीं जहां लैप्सस जबरन वसूली समूह के एक सदस्य ने एक खरीदा। वीडियो गेम की दिग्गज कंपनी ईए से बड़ी डेटा चोरी.
कुकीज़ की खरीद
उत्पत्ति से एक स्लैक सत्र कुकी खरीदने के बाद, हमलावरों ने एक ईए कर्मचारी के मौजूदा लॉगिन का प्रतिरूपण किया और कंपनी की आईटी टीम को नेटवर्क एक्सेस प्रदान करने के लिए धोखा दिया। इसने उन्हें गेम और ग्राफिक्स इंजन स्रोत कोड सहित 780 जीबी डेटा चोरी करने की अनुमति दी, जिसे बाद में जबरन वसूली के प्रयासों में इस्तेमाल किया गया था।
कुकीज़ के साथ सबसे बड़ी समस्या, विशेष रूप से स्लैक जैसे अनुप्रयोगों के लिए, यह है कि वे अपेक्षाकृत लंबे समय तक चलती हैं। कुकी के लंबे जीवनकाल का अर्थ है हमलावरों के लिए प्रतिक्रिया करने और सुरक्षा से समझौता करने के लिए अधिक समय। अंतिम पड़ाव (नए टैब में खुलता है)आईटी टीमें ब्राउज़र और ऐप्स को प्रोग्राम कर सकती हैं ताकि कुकीज को कम समय के लिए वैध बनाया जा सके, लेकिन सावधान रहें। इसका मतलब है कि उपयोगकर्ताओं को अधिक बार फिर से प्रमाणित करना होगा और आईटी टीमों को सही संतुलन बनाना होगा। सुरक्षा और सुविधा के बीच।
कुकी के दुरुपयोग को व्यवहार नियमों से भी रोका जा सकता है, सोफोस ने सुझाव दिया, कि स्क्रिप्ट और अविश्वसनीय कार्यक्रमों को “बहुत स्मृति और व्यवहारिक पहचान के साथ” रोका जा सकता है।