Bitcoin Forum
April 20, 2024, 12:31:34 AM *
News: Latest Bitcoin Core release: 26.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Un nouveau virus s'attaque aux apps 2FA  (Read 282 times)
Saint-loup (OP)
Legendary
*
Offline Offline

Activity: 2590
Merit: 2346



View Profile
February 28, 2020, 03:42:58 PM
Merited by Halab (2), GrosWesh (1), galaxiekyl (1)
 #1

Un malware Android est susceptible de lire vos codes 2FA sur l'app Google Authenticator

L'identification à deux facteurs est l'un des moyens les plus sûrs de se connecter à un compte en ligne. Si cette méthode peut recourir à l'envoi de SMS, générer des codes par l'intermédiaire d'une application dédiée à cet usage, comme Authy ou Google Authentificator, est encore plus sécurisé puisque aucun envoi de messages (qui peuvent potentiellement être interceptés) n'est requis. Malheureusement pour Google, son application de 2FA est désormais vulnérable à un malware.

« Cerberus », le trojan qui en veut à Google Authentificator
Selon un rapport publié dernièrement par les chercheurs en sécurité de Threatfabric, une variante du banking trojan « Cerberus » serait capable depuis janvier dernier de détecter les codes générés par Google Authentificator et de les exploiter à des fins malveillantes. Pour y parvenir, le malware tire partie des fonctions d'accessibilité d'Android.

« En abusant des privilèges d'accessibilité, ce trojan peut désormais voler les codes 2FA de l'application Google Authenticator. Lorsque l'application est lancée, le malware peut obtenir le contenu de l'interface et l'envoyer au serveur C2 (command and control). Une fois de plus, on peut en déduire que cette fonctionnalité sera utilisée pour contourner les services d'authentification qui reposent sur les codes OTP », lit-on du rapport

[...]
De par son mode opératoire, le trojan pourrait enfin concerner d'autres applications de 2FA que Google Authentificator. Il en va donc de la responsabilité de Google, qui devra, dans les meilleurs délais, renforcer les protections d'Android contre ce type de menace.

https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-887078-malware-android-susceptible-lire-codes-2fa-app-google-authenticator.html
https://www.threatfabric.com/blogs/2020_year_of_the_rat.html

██
██
██
██
██
██
██
██
██
██
██
██
██
... LIVECASINO.io    Play Live Games with up to 20% cashback!...██
██
██
██
██
██
██
██
██
██
██
██
██
1713573094
Hero Member
*
Offline Offline

Posts: 1713573094

View Profile Personal Message (Offline)

Ignore
1713573094
Reply with quote  #2

1713573094
Report to moderator
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
galaxiekyl
Legendary
*
Offline Offline

Activity: 2002
Merit: 1113



View Profile
February 29, 2020, 01:43:07 PM
 #2

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Yaplatu
Hero Member
*****
Offline Offline

Activity: 1344
Merit: 500


28K=Buy | Wallet=100% BTC


View Profile
February 29, 2020, 01:59:13 PM
 #3

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Un mdp " fort " ne sert pas à grand chose, perso' la quasi-totalité des gens que j'ai hack c'était simplement avec un keylogger/phishing, les mecs pouvaient avoir un mdp de 30 caractères ou 5 caractères ça revenait au même. Par contre s'il y avait un 2FA j'étais baisé...

Bitcoin > Altcoin
Saint-loup (OP)
Legendary
*
Offline Offline

Activity: 2590
Merit: 2346



View Profile
March 01, 2020, 12:14:57 AM
Merited by Halab (2), patrickus (1), yogg (1), Yaplatu (1)
 #4

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Malheureusement il faut composer avec pour l'instant.
D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.


██
██
██
██
██
██
██
██
██
██
██
██
██
... LIVECASINO.io    Play Live Games with up to 20% cashback!...██
██
██
██
██
██
██
██
██
██
██
██
██
Danydee
Legendary
*
Offline Offline

Activity: 2576
Merit: 1248


#SWGT CERTIK Audited


View Profile WWW
March 01, 2020, 12:30:01 AM
 #5

De ce que je sais, la subvenu de virus sur Android ne peut se produire que par une manipulation maladroite, l'installation d'une apk incertaine..
Le système étant construit autour d'un noyau et toutes les autorisations besoin d'etre approuvées

patrickus
Hero Member
*****
Offline Offline

Activity: 2618
Merit: 838


View Profile
March 01, 2020, 11:50:07 AM
 #6

D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.
habile comme dirait OSS 117 Wink
mOgliE
Legendary
*
Offline Offline

Activity: 1344
Merit: 1251



View Profile
March 02, 2020, 07:26:52 PM
 #7

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.
Malheureusement il faut composer avec pour l'instant.
D'après ce qu'on comprend le trojan ne serait pas capable de voler les seeds, mais seulement les codes OTP lorsqu'ils sont affichés.
Un moyen simple de se protéger contre ça est donc de passer son smartphone en mode avion et de l'y laisser une ou 2 minutes après avoir utiliser l'appli.
De cette façon même si le trojan capture des codes OTP, il ne peut pas les communiquer tout de suite et lorsqu'il le peut les codes sont déjà obsolètes.



Très habile, merci pour l'astuce.

Je m'en vais faire ça le temps qu'un correctif sécurisant la chose soit mis à disposition. Pas envie de donner mes codes Kraken...

Danydee
Legendary
*
Offline Offline

Activity: 2576
Merit: 1248


#SWGT CERTIK Audited


View Profile WWW
March 03, 2020, 01:06:42 AM
 #8

 Sinon par quel moyen le Trojan est infiltré ?? Huh  Je veux dire sur la machine

galaxiekyl
Legendary
*
Offline Offline

Activity: 2002
Merit: 1113



View Profile
November 20, 2020, 12:20:05 PM
 #9

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Un mdp " fort " ne sert pas à grand chose, perso' la quasi-totalité des gens que j'ai hack c'était simplement avec un keylogger/phishing, les mecs pouvaient avoir un mdp de 30 caractères ou 5 caractères ça revenait au même. Par contre s'il y avait un 2FA j'étais baisé...

ok mais les keylogphish ne peuvent pas lire les frappes sur un clavier numérique, donc y a moyen d'avoir la paix, de plus tu ne peux pas lire un copie/colle avec un keylogphish, un 2FA inteliigeant par QRcode pour moi sa reste le must mais ça impose d'avoir un smart phone, sinon les 2FA classic cela reviens au même car tu peux retrouver la seed et obtenir le 2FA si celle si est stocker sur le pc de la victime.
asche
Legendary
*
Offline Offline

Activity: 1484
Merit: 1489


I forgot more than you will ever know.


View Profile
November 20, 2020, 02:19:35 PM
 #10

on a rien inventer de mieux qu'un mdp (fort), je comprend pas cette manie des échanges d'imposer le 2FA, j'ai toujours trouver cela très insécuriser et trop lourd.

c'est comme les capteurs d'empruntes digital sur les smart phones, qui vous dit que celle ci ne sont pas récupérer sur un serveur et stocker dans un data fishing pour vous nuire.

Parce que ton mdd peut être aussi fort que tu veux, si ta machine est infectée, ou si tu te fais niquer par du phishing, tu te fais plumer.

Le 2FA est censé te forcer à utiliser au moins deux appareils distincts en plus d'avoir l'un des mots de passe qui est dynamique.

En clair même si ton appareil avec le 2FA est compromis, cela ne suffit pas à obtenir l'accès a ton compte.

Pour ta deuxième question, c'est que tu ne comprends absolument pas comment ça fonctionne un capteur d'empreintes. Déjà chaque capteur fonctionne différemment, tu ne peux pas copier coller ton empreinte d'un appareil a un autre et cela fonctionnera.

Ce que fait le capteur c'est qu'il prend certains points de ton empreinte, et il cherche à les retrouver la prochaine fois que tu poses ton doigt. C'est absolument inutilisable à d'autres fins.



ok mais les keylogphish ne peuvent pas lire les frappes sur un clavier numérique, donc y a moyen d'avoir la paix, de plus tu ne peux pas lire un copie/colle avec un keylogphish, un 2FA inteliigeant par QRcode pour moi sa reste le must mais ça impose d'avoir un smart phone, sinon les 2FA classic cela reviens au même car tu peux retrouver la seed et obtenir le 2FA si celle si est stocker sur le pc de la victime.

Bien sur qu'un keylogger peut intercepter un clavier numérique et le contenu du presse papiers.

Même si la seed est stockée, il faut encore faire correspondre la seed et le bon service. Mais oui cela reste stupide de stocker son mdp fort et sa seed sur le même appareil.
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!