Malware in grado di "leggere" la propria schermata

0

Stavo cercando online sull'autenticazione multifactor. Uno dei motivi per cui la gente lo consiglia è perché temono che qualcuno possa usare un keylogger per "rubare" la propria password, quindi usano un ulteriore passaggio per essere sicuri.

Quello che mi chiedo è se c'è qualche tipo di malware che è in grado di "leggere" lo schermo di qualcuno o fare screenshot di esso, rendendo vulnerabili alcuni servizi di autenticazione multifattoriale.

Per spiegare che tipo di servizi intendo, molte volte un servizio di autenticazione multifattore non utilizza un altro dispositivo per l'autenticazione, ma invia un codice allo stesso dispositivo o l'utente deve usare un messaggio che il il servizio ha generato per lui. Quindi, se il malware può catturare lo schermo, l'utente malintenzionato può leggerlo.

Se c'è un malware che è capace di qualcosa del genere come può qualcuno proteggerlo?

    
posta Adam 08.04.2016 - 21:14
fonte

2 risposte

3

malware that is able to "read" someone's screen or take screenshots of it, making even the usage of multifactor authentication vulnerable.

Esiste un'ampia varietà di software di accesso remoto legali e illegali che consentono all'utente malintenzionato di controllare completamente il sistema, vedere il desktop remoto, ecc. Alcuni trojan bancari integrano questa funzione per aggirare le tastiere su schermo che l'utente potrebbe utilizzare. Ci sono anche le applicazioni mobili che catturano gli SMS utilizzati a volte in 2FA o online banking.

If there is a malware that is capable of something like that how can someone protect from it?

Non esiste un modo speciale solo per questo tipo di malware. Ciò significa che vengono utilizzate le stesse protezioni rispetto ad altri tipi di malware. Come con altri malware, devi essere consapevole che nessun antivirus o qualsiasi altro prodotto di sicurezza catturerà tutti i malware. Pertanto, per il miglior uso della sicurezza, dedichiamo macchine che vengono utilizzate solo per questo specifico compito (come il banking online) e dove non fai la normale navigazione, la lettura della posta, ..., cioè tutti i modi in cui il malware di solito si diffonde.

Esistono anche prodotti hardware che possono essere utilizzati insieme a 2FA e che non sono interessati dal malware perché hanno solo questo sistema minimale che non può essere semplicemente aggiornato per integrare funzionalità malevole. Usarli per 2FA è più costoso ma anche più sicuro.

    
risposta data 08.04.2016 - 21:32
fonte
0

I malware possono leggere CAPTCHA che può essere utilizzato come parte dell'autenticazione multiforme.

È anche possibile installare software sulla macchina di un utente per creare una sessione in stile RDP e spiare qualcuno. Un virus di registrazione delle chiavi può acquisire i tratti di chiave e inviare il contenuto a una destinazione remota. Esistono molti modi per ottenere dati di autenticazione sfaccettati in un ambito limitato. Quindi l'autenticazione a più fattori è vulnerabile, tuttavia l'obiettivo con una buona implementazione a più fattori è rendere il più difficile possibile l'attacco da parte dell'utente malintenzionato nel sistema. In altre parole, vuoi indurire il processo di autenticazione a più fattori con la stessa ragionevolezza con cui i cattivi vogliono obiettivi più facili perché il tempo, i soldi e le risorse di sistema devono essere spesi saggiamente dai cattivi in modo da massimizzare il tempo che mettono nel loro crimine.

Anche la sicurezza è meglio pensata come una cipolla. Quindi, prima di occuparmi dell'autenticazione a più fattori, valuterei completamente la mia attuale posizione di sicurezza dal mondo esterno dentro e indietro. Nulla è impenetrabile, come ho già detto, si tratta davvero di eliminare il maggior numero possibile di vettori di attacco per i cattivi, quindi si arrendono e vanno avanti.

    
risposta data 08.04.2016 - 23:54
fonte

Leggi altre domande sui tag