Author

Topic: Un nouveau virus s'attaque aux apps 2FA (Read 305 times)

legendary
Activity: 1484
Merit: 1491
I forgot more than you will ever know.
November 20, 2020, 09:19:35 AM
#10
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Parce que ton mdd peut être aussi fort que tu veux, si ta machine est infectée, ou si tu te fais niquer par du phishing, tu te fais plumer.

Le 2FA est censé te forcer à utiliser au moins deux appareils distincts en plus d'avoir l'un des mots de passe qui est dynamique.

En clair même si ton appareil avec le 2FA est compromis, cela ne suffit pas à obtenir l'accès a ton compte.

Pour ta deuxième question, c'est que tu ne comprends absolument pas comment ça fonctionne un capteur d'empreintes. Déjà chaque capteur fonctionne différemment, tu ne peux pas copier coller ton empreinte d'un appareil a un autre et cela fonctionnera.

Ce que fait le capteur c'est qu'il prend certains points de ton empreinte, et il cherche à les retrouver la prochaine fois que tu poses ton doigt. C'est absolument inutilisable à d'autres fins.



ok mais les keylogphish ne peuvent pas lire les frappes sur un clavier numérique, donc y a moyen d'avoir la paix, de plus tu ne peux pas lire un copie/colle avec un keylogphish, un 2FA inteliigeant par QRcode pour moi sa reste le must mais ça impose d'avoir un smart phone, sinon les 2FA classic cela reviens au même car tu peux retrouver la seed et obtenir le 2FA si celle si est stocker sur le pc de la victime.

Bien sur qu'un keylogger peut intercepter un clavier numérique et le contenu du presse papiers.

Même si la seed est stockée, il faut encore faire correspondre la seed et le bon service. Mais oui cela reste stupide de stocker son mdp fort et sa seed sur le même appareil.
legendary
Activity: 2002
Merit: 1113
November 20, 2020, 07:20:05 AM
#9
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Un mdp " fort " ne sert pas à grand chose, perso' la quasi-totalité des gens que j'ai hack c'était simplement avec un keylogger/phishing, les mecs pouvaient avoir un mdp de 30 caractères ou 5 caractères ça revenait au même. Par contre s'il y avait un 2FA j'étais baisé...

ok mais les keylogphish ne peuvent pas lire les frappes sur un clavier numérique, donc y a moyen d'avoir la paix, de plus tu ne peux pas lire un copie/colle avec un keylogphish, un 2FA inteliigeant par QRcode pour moi sa reste le must mais ça impose d'avoir un smart phone, sinon les 2FA classic cela reviens au même car tu peux retrouver la seed et obtenir le 2FA si celle si est stocker sur le pc de la victime.
legendary
Activity: 2576
Merit: 1248
March 02, 2020, 08:06:42 PM
#8
 Sinon par quel moyen le Trojan est infiltré ?? Huh  Je veux dire sur la machine
legendary
Activity: 1344
Merit: 1251
March 02, 2020, 02:26:52 PM
#7
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Malheureusement il faut composer avec pour l'instant.
D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.



Très habile, merci pour l'astuce.

Je m'en vais faire ça le temps qu'un correctif sécurisant la chose soit mis à disposition. Pas envie de donner mes codes Kraken...
hero member
Activity: 2856
Merit: 917
March 01, 2020, 06:50:07 AM
#6
D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.
habile comme dirait OSS 117 Wink
legendary
Activity: 2576
Merit: 1248
February 29, 2020, 07:30:01 PM
#5
De ce que je sais, la subvenu de virus sur Android ne peut se produire que par une manipulation maladroite, l'installation d'une apk incertaine..
Le système étant construit autour d'un noyau et toutes les autorisations besoin d'etre approuvées
legendary
Activity: 2604
Merit: 2353
February 29, 2020, 07:14:57 PM
#4
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Malheureusement il faut composer avec pour l'instant.
D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.

hero member
Activity: 1344
Merit: 500
28K=Buy | Wallet=100% BTC
February 29, 2020, 08:59:13 AM
#3
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Un mdp " fort " ne sert pas à grand chose, perso' la quasi-totalité des gens que j'ai hack c'était simplement avec un keylogger/phishing, les mecs pouvaient avoir un mdp de 30 caractères ou 5 caractères ça revenait au même. Par contre s'il y avait un 2FA j'étais baisé...
legendary
Activity: 2002
Merit: 1113
February 29, 2020, 08:43:07 AM
#2
on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
legendary
Activity: 2604
Merit: 2353
February 28, 2020, 10:42:58 AM
#1
Un malware Android est susceptible de lire vos codes 2FA sur l'app Google Authenticator

L'identification à deux facteurs est l'un des moyens les plus sûrs de se connecter à un compte en ligne. Si cette méthode peut recourir à l'envoi de SMS, générer des codes par l'intermédiaire d'une application dédiée à cet usage, comme Authy ou Google Authentificator, est encore plus sécurisé puisque aucun envoi de messages (qui peuvent potentiellement être interceptés) n'est requis. Malheureusement pour Google, son application de 2FA est désormais vulnérable à un malware.

« Cerberus », le trojan qui en veut à Google Authentificator
Selon un rapport publié dernièrement par les chercheurs en sécurité de Threatfabric, une variante du banking trojan « Cerberus » serait capable depuis janvier dernier de détecter les codes générés par Google Authentificator et de les exploiter à des fins malveillantes. Pour y parvenir, le malware tire partie des fonctions d'accessibilité d'Android.

« En abusant des privilèges d'accessibilité, ce trojan peut désormais voler les codes 2FA de l'application Google Authenticator. Lorsque l'application est lancée, le malware peut obtenir le contenu de l'interface et l'envoyer au serveur C2 (command and control). Une fois de plus, on peut en déduire que cette fonctionnalité sera utilisée pour contourner les services d'authentification qui reposent sur les codes OTP », lit-on du rapport

[...]
De par son mode opératoire, le trojan pourrait enfin concerner d'autres applications de 2FA que Google Authentificator. Il en va donc de la responsabilité de Google, qui devra, dans les meilleurs délais, renforcer les protections d'Android contre ce type de menace.

https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-887078-malware-android-susceptible-lire-codes-2fa-app-google-authenticator.html
https://www.threatfabric.com/blogs/2020_year_of_the_rat.html
Jump to: