MFA: 9 maneiras de hackear uma AutenticaĆ§Ć£o Multifatorial e como se proteger
- International IT
- 15 de fev. de 2022
- 7 min de leitura
Atualizado: 5 de dez. de 2023
DĆ©cadas de ataques bem-sucedidos contra mĆ©todos de autenticaĆ§Ć£o de fator Ćŗnico, que utilizam apenas login e senha, impulsionaram a adoĆ§Ć£o em larga escala de soluƧƵes mais seguras de autenticaĆ§Ć£o multifator (MFA).

VEJA TAMBĆM: NGFW: O que Ć© o Next Generation Firewall?
Essa tendĆŖncia pode ser percebida nos Ćŗltimos anos, uma vez que os sites e serviƧos mais populares, incluindo Google, Microsoft, Facebook e Twitter, ofereceram soluƧƵes de MFA para seus clientes.
Embora os mecanismos de autenticaĆ§Ć£o multifator (MFA) reduzam os riscos de seguranƧa, a maioria dos ataques que podem ser bem-sucedidos contra a autenticaĆ§Ć£o de fator Ćŗnico tambĆ©m podem ser bem-sucedidos contra as soluƧƵes de MFA.
Ataques Man-in-the-Middle
A grande maioria das tĆ©cnicas de hacking contra MFA tem a ver com engenharia social do usuĆ”rio final. O mĆ©todo de desvio de MFA mais fĆ”cil Ć© enganar a vĆtima para se conectar a um site proxy falso, man-in-the-middle (MitM), antes de se conectar ao site
legĆtimo ao qual pretendia ir. NĆ£o Ć© difĆcil enganar uma pessoa para se conectar a um site malicioso. Basta um e-mail que pareƧa legĆtimo o suficiente para pedir que eles cliquem em um botĆ£o ou verifiquem algum tipo de informaĆ§Ć£o.
Quando a vĆtima se conecta ao site falso, tudo o que o usuĆ”rio faz e tudo o que o site real deseja enviar para a vĆtima passa pelo site MitM. O site proxy sabe tudo e vĆŖ tudo, possibilitando o roubo das credenciais de login do usuĆ”rio, nĆ£o importando se for apenas login e senha ou algum cĆ³digo MFA. O invasor pode usar essas credenciais para fazer login no site real se passando pela vĆtima, ou pode capturar o cookie de sessĆ£o de controle de acesso resultante, o que permite que ele assuma o controle da sessĆ£o.
A grande maioria das soluƧƵes MFA sĆ£o suscetĆveis a ataques MitM de algum tipo. Contudo, existem alguns mĆ©todos de MFA, como FIDO2, que nĆ£o sĆ£o.
Ataques Man-in-the-End Point
Se o seu computador ou dispositivo for infectado por um malware, qualquer coisa que vocĆŖ fizer, o hacker tambĆ©m poderĆ” fazer. Isso inclui utilizar logins legĆtimos, roubar cookies de sessĆ£o e instituir novas transaƧƵes e permissƵes. A forma mais comum desses tipos de ataques Ć© o que Ć© conhecemos como trojans bancĆ”rios. Eles entram no seu computador como qualquer outro malware (geralmente atravĆ©s de engenharia social ou softwares desatualizados) e monitoram a atividade do seu navegador. Quando vocĆŖ acessa o seu internet banking, eles esperam que vocĆŖ faƧa login com sucesso e iniciam uma segunda sessĆ£o oculta do navegador para roubar todo o seu dinheiro. Atualmente, ameaƧas de malware focadas em dispositivos mĆ³veis estĆ£o fazendo esses tipos de ataques rotineiramente. O programa de malware EventBot Ć© um bom exemplo.
AutenticaĆ§Ć£o Falsa
Esse Ć© um dos tipos de ataques mais difĆceis de interromper em soluƧƵes de MFA. Um invasor pode induzir uma pessoa a visitar um site falso que parece um site legĆtimo, no qual o usuĆ”rio normalmente usaria seu login MFA. Mas, em vez disso, o site simplesmente falsifica toda a rotina do MFA, desde pedir ao usuĆ”rio que insira seu login do MFA atĆ© agir como se o login do MFA fosse aceito com sucesso. O site pode postar aƧƵes e solicitaƧƵes falsas adicionais, como āVocĆŖ deve atualizar as informaƧƵes do seu cartĆ£o de crĆ©ditoā e, em seguida, solicitar ao usuĆ”rio que insira novamente os detalhes do cartĆ£o de crĆ©dito. Pode ser difĆcil para um provedor de MFA impedir a ocorrĆŖncia de um evento de autenticaĆ§Ć£o falso.
Ataques de RecuperaĆ§Ć£o
Quase todos os mĆ©todos de MFA permitem que o login seja recuperado usando um mĆ©todo menos seguro do que o uso do MFA. As pessoas perdem seu MFA, perdem tokens, acidentalmente quebram as coisas e trocam de telefone celular. SolicitaƧƵes para reativar novas instĆ¢ncias de MFA e/ou fazer login enquanto a soluĆ§Ć£o de MFA atual nĆ£o estĆ” disponĆvel Ć© muito frequente em qualquer fornecedor que use uma soluĆ§Ć£o de MFA. Por isso, quase todos os fornecedores permitem que os usuĆ”rios ignorem temporariamente sua soluĆ§Ć£o de MFA para fazer login ou solicitar uma nova soluĆ§Ć£o de MFA.
O mĆ©todo de recuperaĆ§Ć£o mais comum Ć© fazer com que o usuĆ”rio envie um link de URL de confirmaĆ§Ć£o para uma conta de e-mail secundĆ”ria e alternativa ou para um link enviado por SMS para o telefone do usuĆ”rio. Os hackers costumam assumir a segunda conta de e-mail de um usuĆ”rio e iniciam um evento de recuperaĆ§Ć£o, que envia o link para o endereƧo de e-mail comprometido.
Outros mĆ©todos comuns de recuperaĆ§Ć£o incluem āperguntas de redefiniĆ§Ć£o de senha, que sĆ£o oficialmente conhecidas como perguntas de conhecimento pessoalā. SĆ£o perguntas como: āQual Ć© o nome de solteira da sua mĆ£e?ā, āQual Ć© o seu carro favorito?ā e āQuem era seu professor favorito da terceira sĆ©rie?ā. Quem pensou que o nome de solteira da nossa mĆ£e nĆ£o poderia ser procurado na Internet por ninguĆ©m? NĆ£o importa quais sejam as perguntas, elas sĆ£o mais fĆ”ceis de adivinhar do que uma senha. O Google fez um Ć³timo artigo sobre isso hĆ” alguns anos. Nele, eles concluem que 20% das perguntas de recuperaĆ§Ć£o podem ser adivinhadas na primeira tentativa por um hacker e um sexto das respostas podem ser encontradas no perfil de mĆdia social de uma pessoa.
MFA com Bugs
Todo MFA envolve programaĆ§Ć£o, e quase toda programaĆ§Ć£o possui bugs, que podem ser explorados por alguĆ©m que encontre essas vulnerabilidades. Quase todas as soluƧƵes de MFA possuĆam uma ou mais vulnerabilidades, que acabaram se tornando conhecidas publicamente e foram usadas para contornar a soluĆ§Ć£o. Mesmo que sua soluĆ§Ć£o de MFA nĆ£o tenha bugs conhecidos e publicados, provavelmente Ć© sĆ³ uma questĆ£o de tempo atĆ© serem descobertos por cibercriminosos. NinguĆ©m aprendeu a fazer cĆ³digo 100% livre de bugs ainda. Ć a natureza do cĆ³digo de software e firmware.
Ataques FĆsicos
Qualquer dispositivo fĆsico envolvido com MFA pode ser atacado. Ou seja, existem conexƵes de emanaĆ§Ć£o fĆsicas e sem fio, sinais e dispositivos de armazenamento que podem ser examinados para revelar segredos de autenticaĆ§Ć£o. MicroscĆ³pios eletrĆ“nicos tĆŖm sido usados para encontrar chaves de criptografia em soluƧƵes de MFA e discos rĆgidos protegidos. Ar comprimido tĆŖm sido usado para congelar chips de memĆ³ria de dispositivos criptogrĆ”ficos, a fim de permitir que eles sejam transferidos para um computador forense onde os segredos contidos possam ser revelados. O tipo mais recente de ataque Ć© conhecido como ācold bootā. Veja aqui um vĆdeo mostrando como ele funciona.
Ataques com base em OTP
Os tokens One-Time-Password (OTP) e aplicativos de telefone (como o Google Authenticator) enviam cĆ³digos de 4 a 6 dĆgitos que sĆ£o atualizados em um determinado perĆodo de tempo (digamos, a cada minuto) ou apĆ³s algum evento (como vocĆŖ fazer login com sucesso ou vocĆŖ apertando um botĆ£o para obter o prĆ³ximo cĆ³digo). Os cĆ³digos OTP sĆ£o gerados usando um valor aleatĆ³rio selecionado uma Ćŗnica vez e outras informaƧƵes, que sĆ£o armazenadas em um banco de dados e no dispositivo ou instĆ¢ncia MFA OTP. Se os invasores puderem acessar o banco de dados onde o segredo āseedā OTP estĆ” armazenado, eles poderĆ£o criar instĆ¢ncias adicionais e nĆ£o autorizadas do dispositivo ou instĆ¢ncia OTP.
Os cĆ³digos OTP tambĆ©m podem sofrer ataques MitM, o que significa que os cĆ³digos que vocĆŖ digita em um prompt de MFA podem ser roubados Ć medida que vocĆŖ os digita, se inseridos em um site proxy semelhante e falso.
CartƵes inteligentes
Os cartƵes inteligentes sĆ£o o dispositivo MFA original. Esses tokens MFA do tamanho de um cartĆ£o de crĆ©dito contĆŖm um microchip criptograficamente seguro, que protege os segredos armazenados. Hackers que acessarem fisicamente seu cartĆ£o inteligente, podem remover o chip, remover quimicamente as camadas de proteĆ§Ć£o fĆsica e depois roubar suas chaves secretas de criptografia usando um dispositivo de osciloscĆ³pio. Ataques de smartcards, estĆ£o bem documentados em artigos como Examining Smart-Card Security under Threat of Power Analysis Attacks e Known Attacks Against Smartcards.
Ataques de ForƧa Bruta
Muitas soluƧƵes de MFA tĆŖm fatores āsomething-you-know" como senhas e PINs. Se um hacker se apossar do dispositivo MFA que estĆ” emparelhado, ele pode adivinhar a parte āsomething-you-knowā utilizando vĆ”rias tentativas. No mundo tradicional de senhas, estamos acostumados a nos limitar a um pequeno nĆŗmero de suposiƧƵes incorretas antes que a conta seja bloqueada (conhecida como bloqueio de conta), porĆ©m algumas soluƧƵes de MFA apenas retardarĆ£o artificialmente suposiƧƵes incorretas repetidas (chamadas de limitaĆ§Ć£o de taxa). Algumas vezes, o hacker solicita uma nova tentativa de MFA para que o ele possa continuar a adivinhar atĆ© que esteja certo.
Quer saber como se defender contra hacks MFA?
Defesas contra Engenharia Social
Leve em consideraĆ§Ć£o que nada, incluindo uma soluĆ§Ć£o MFA, Ć© inatacĆ”vel
Inclua a conscientizaĆ§Ć£o sobre hackers em seu treinamento de seguranƧa
NĆ£o se deixe enganar ao clicar em links nĆ£o autorizados
Bloqueie links nĆ£o autorizados o mĆ”ximo possĆvel
Certifique-se de que uma URL Ć© legĆtima
Defesas contra Hacks TĆ©cnicos
Ative a obrigatoriedade de MFA sempre que possĆvel
NĆ£o use MFA via SMS sempre que possĆvel
Use soluƧƵes MFA ā1:1ā, que exigem que o lado do cliente seja prĆ©-registrado no servidor
Exija autenticaĆ§Ć£o bidirecional mĆŗtua sempre que possĆvel
Utilize soluƧƵes de MFA que combatem especificamente o roubo de token de sessĆ£o e/ou replays maliciosos
Certifique-se de que os fornecedores de MFA usem o ciclo de vida de desenvolvimento seguro (SDL) em sua programaĆ§Ć£o
Certifique-se de que o MFA tenha "limitaĆ§Ć£o de tentativas" ou "bloqueio de conta" ativado
Distribua fatores de propagaĆ§Ć£o em diferentes ācanaisā ou ābandasā (in-band/out-band)
Proteja e audite os atributos de identidade usados āāpelo MFA para identificaĆ§Ć£o exclusiva de logins
NĆ£o responda a perguntas de redefiniĆ§Ć£o de senha usando respostas verdadeiras
Use sites e serviƧos para autenticaĆ§Ć£o dinĆ¢mica, onde fatores adicionais sĆ£o solicitados para circunstĆ¢ncias de maior risco
Compreenda os riscos dos sistemas de āshared secretā
Para autenticaĆ§Ć£o de transaƧƵes, Ć© necessĆ”rio enviar ao usuĆ”rio todos os detalhes crĆticos "out-of-band" antes que a confirmaĆ§Ć£o seja transmitida
Fonte: KnowBe4
ConheƧa nossas soluƧƵes avanƧadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, TransferĆŖncia de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, SustentaĆ§Ć£o de AplicaƧƵes, Outsourcing, Licenciamento Geral e Help Desk.