博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
黑客找到聪明的方式绕过Google的双因素认证
阅读量:6526 次
发布时间:2019-06-24

本文共 517 字,大约阅读时间需要 1 分钟。

双因素认证(简称2FA)是当前主流在线服务的重要安全措施之一,从银行到Google,从Facebook到政府机构都逐渐采用了这项安全措施。在双因素认证保护账号需求进行登录操作的时候需要输入以SMS短信发送的验证码,否则即使在输入正确的密码也会被系统所阻止。

在本周末,Clearbit.com的联合创始人Alex MacCaw在个人推特上分享了他近日收到的一条短信。匿名攻击者相MacCaw发送了一条冒充Google的SMS短信,信息内容如下:

(Google 通知)我们近期注意到来自IP地址136.91.38.203(加州瓦卡维尔)尝试登录jschnei4@gmail.com账号的可疑行为。如果你并未在上述地址进行过登陆,将会暂时锁定你的账号。请回复你接收到的六位验证码,如果你确认识别这次登陆,请忽略这个警告。

基本上,攻击者欺诈受害人接收双因素认证识识别码,以便于为随后进行的非法登录尝试做准备。这种欺诈手段通常已经获得了MacCaw的账号密码,而如果消费者错认为这是双因素系统锁定账号的操作,将六位验证码发送给Google,其实MacCaw的发送对象是欺诈者,后者就能进入登陆页面访问他的账号。

本文转自d1net(转载)

你可能感兴趣的文章
秒杀系统设计方案
查看>>
3D印花芭蕾舞鞋为舞者科学地保护双脚
查看>>
冲浪科技获Ventech China数百万美元天使轮融资,发力自动驾驶行业
查看>>
通过ActionTrail监控AccessKey的使用
查看>>
从 JavaScript 到 TypeScript
查看>>
一个mysql复制中断的案例
查看>>
【最佳实践】OSS开源工具ossutil-大文件断点续传
查看>>
Linux常用的服务器构建
查看>>
深入了解 Weex
查看>>
Android第三方开源FloatingActionButton(com.getbase.floatingactionbutton)【1】
查看>>
【75位联合作者Nature重磅】AI药神:机器学习模型有望提前五年预测白血病!
查看>>
精通SpringBoot——第二篇:视图解析器,静态资源和区域配置
查看>>
JavaScript基础(六)面向对象
查看>>
总结几点Quartz的经验
查看>>
从veth看虚拟网络设备的qdisc
查看>>
企业的最佳选择?开放式混合云大行其道
查看>>
物联网、自动化的冲击下未来20年职场六大趋势
查看>>
《Java核心技术 卷Ⅱ 高级特性(原书第10版)》一3.6.2 使用StAX解析器
查看>>
9月26日云栖精选夜读:阿里Java代码规约插件即将全球首发,邀您来发布仪式现场...
查看>>
北京市交管局联合高德地图发布北京中考出行提示
查看>>