Des hackers arrivent à détourner l’authentification à 2 facteurs
Sécurité informatique

Des hackers arrivent à détourner l’authentification à 2 facteurs

Fait notoire, les hackers gagnent en puissance, et ce, de jour en jour. La technologie de la cybersécurité s’est développée et s’est adaptée avec les années afin de contrer cette recrudescence, mais les compétences de ces pirates n’ont également eu de cesse de prendre de l’élan. Pour illustration, ils sont même aujourd’hui capables de passer au travers de l’authentification à deux facteurs ou 2 FA et d’atteindre les utilisateurs. Cette mesure de sécurité consistait à mettre en place une seconde couche de sécurité afin de mieux préserver les plus sensibles des internautes et des entreprises. Pourtant, elle n’est pas infaillible. Nos explications.

Le principe de l’authentification à 2 facteurs ou 2 FA

Il s’agit d’une mesure de sécurité obligeant l’utilisateur à s’authentifier en deux temps. En amont, il devra fournir son mot de passe. En aval, il sera tenu de rentrer un code reçu soit par mail ou par SMS. La combinaison de ces deux authentifications permet de s’assurer qu’il s’agit bien du titulaire du compte et non, d’une tierce personne avec des intentions douteuses.

De nos jours, les applications bancaires, les réseaux sociaux et les applications de messagerie usent de ce dispositif 2FA. Pour bon nombre d’utilisateurs d’Internet, ce dernier représente LA solution parfaite pour limiter, voire écarter tout risque de cyberattaque.

La 2FA : une innovation déjà dépassée ?

Bien que beaucoup veulent se montrer optimistes quant à l’efficacité de cette double authentification, la réalité en est tout autre. Vraisemblablement, c’est une fonctionnalité déjà dépassée. Pour cause, bon nombre de cybercriminels parviennent déjà sans mal à détourner cette solution de protection des données. Qui plus est, ils s’infiltrent facilement dans les comptes personnels des internautes afin de leur subtiliser ce qui leur semble de valeur.

Suite à une étude effectuée par des chercheurs de l’université de Stony Brook, on relève déjà des solutions de phishing plus complexes aptes à contourner les algorithmes de la double authentification. Les chercheurs désignent cela par le terme de « boîte à outils ». Cette dernière aurait été développée par des hackers et est commercialisée auprès de multiples sites du dark web. Elle se propagerait sur Internet à une grande vitesse. 

La « boîte à outils » : déjà une légion de victimes

Suivant une étude effectuée, on recense à ce jour la présence sur le dark web de 1 200 versions différentes de boîtes à outils de ces hackers. Chacune possède sa propre spécificité. On en trouve certaines qui concentrent leur action sur les codes reçus par SMS. Ces derniers sont les plus faciles à intercepter. Cela l’est plus particulièrement quand les cybercriminels disposent déjà des coordonnées téléphoniques de la victime.

On pensait que l’authentification à deux facteurs représentait toujours la solution la plus sûre pour sécuriser les données sensibles des internautes. Ces boîtes à outils ont prouvé le contraire. Elles démontrent aussi que peu, pour ne pas dire aucune, défense de cybersécurité n’est à ce jour, apte à résister longtemps aux assauts des hackers et des autres types de cybercriminels. C’est plus que notable vu que ces derniers sont quasi prêts à tout pour s’emparer des données personnelles des utilisateurs d’Internet et de s’en servir pour leurs desseins malveillants.

- 17 janvier 2022 - 563 Views