具有两个因素(2FA)的身份验证应该是您的数字资产的另一种安全措施。您将在访问帐户之前证明您确实是您。
具有讽刺意味的是,攻击者可以军备。他们设计错误的提示2FA看起来合法,并鼓励您妥协您的连接验证。如果您不关注,疲劳和干扰可能会促使您这样做。
即使您正在寻找,也不能总是说是否有恶意意图来查看您的代码 移动设备。这些数字是随机出现的,无论它们是真实的。
但是,您可以从周围的情况中找到它们。这就是方法。
6
奇怪的代码突然出现
真正的提示2FA仅在连接时出现。海盗知道他们,他们也知道您并不总是警报问奇怪的代码。他们可以通过多因素身份验证疲劳来推动您的弱点。
该术语从心理学借用。这表明当某事经常重复时,人们会精神疲惫。
在这种情况下,您的通知。海盗将淹没您的代码。它们可以彼此接一个,有时甚至是每隔几秒钟。
持续的嗡嗡声变得令人讨厌,您将不小心批准批准以阻止它。在其他时候,您会在奇数小时内收到代码,而您的判断感是朦胧的。
如果您从Google帐户中获得了意外的2FA提示,请立即拒绝。然后更改您的密码,因为有人已经可以拥有。
5
同意屏幕需要太多
Oauthing并不总是看起来像2FA请求,但实际上是相似的。
通常,后者会向您发送代码或高级提示。第一个显示您的同意屏幕。连接到服务时,您将看到一个上下文页面。他要求访问您帐户的各方的权限。
通常是无害的。注意应用程序可以请求访问Google驱动器,以便可以保存文件。但是应用程序或Phishi -Web网站需要更广泛的数据。例如,您的电子邮件,联系人,消息和文件。
当同意请求与您要做的事情不符时,您会知道有什么问题。
如果您只想连接并查看上下文窗口,需要权限阅读所有接收框或管理文件,则是一个危险信号。放慢脚步并在授予授权之前阅读授权。
4
您会看到未知的设备和位置警报
当您从新设备或新位置连接时,Google会发送2FA通知。您将看到设备和区域的类型。
您可以连接到纽约的手机,但提示说它来自柏林Windows上的Chrome。这是可疑活动的迹象。
有时,由于您的网络,显示的位置可能是附近的城市。但是您应该担心的是巨大的转变。
骗子还通过Google 2FA模仿模仿这些客人。窃听 不允许 将您重定向到错误页面以请求密码重置。
完全忽略通知。他不会自动批准攻击者的连接。 2FA系统需要您的操作并在您什么都不做时到期。
您的下一个操作应该是打开受信任的浏览器或官方的Google应用程序。然后 Google.com 并输入 安全参数。从那里更改密码并修改帐户的活动。
3
您会在应用程序或网站连接中看到不一致之处
您可能已经与通知或网络钓鱼链接进行了互动。它将将您重定向到延迟站点。如果仔细观看,您会看到草率的错误。
由于攻击者实际上无法访问服务器和真实公司的身份验证流,因此他们将从外部进行模拟。
地址栏可能拼写不好。例如, Goggle.com 而不是 Google.com。
另外,如果有挂锁图标,则不使用HTTPS加密。设备与网站服务器之间的连接未加密,也没有通过信心证书进行验证。
还要注意奇怪的大写字母,不良语法和奇怪的品牌形象。检查徽标是否看起来模糊或像素化,这些颜色或布置对应于公司的常规样式。
2
您会收到令人信服的公司电话
没有公司会打电话,永远不会向您发送短信或电子邮件询问您的代码2FA。
他们已经知道这是什么,因为他们的系统首先生成了它。他们没有理由要求您进行排练,即使他们出于安全原因要求进行排练。
唯一的例外是在连接期间请求通话或检查机器人的短信时。
自动化系统可以闪烁线路或交付数字,您将在您中输入它们。如果这是一个活着的人或未使用的消息询问到位,那总是一个骗局。
更糟糕的是,他们可以试图吓you您,以迅速采取关闭帐户的威胁。
但是,账户关闭或悬挂率在您的仪表板上带有正式意见,官方域中的电子邮件。他们甚至给了很多时间来解决问题。
即使调用者标识符似乎是真实的,也不要忘记这些数字可以篡改。
始终直接联系您的银行或其他服务。更好的是,请去报告身体可疑活动。
1
您注意到异常的模拟行为
交换SIM不是可能的每日攻击。但是您不应该排除这种可能性。罪犯倾向于以胜利的方式瞄准人们。他们将选择银行帐户,加密投资组合甚至您的主要社交媒体关注者。
但是,如果攻击者说服承运人将其转移,则任何人的电话号码都可以转移。
他们将模仿您的个人详细信息,同时与您的操作员联系。他们可能会声称失去了电话或需要帮助来恢复妥协帐户。
如果运营商员工购买该法案,则您的电话号码在攻击者的SIM卡上,而您的2FA代码将成为他们的代码。
有时,您的行活动是活动的,但是2FA代码永远不会到达您,因为它们会转移。在最坏的情况下,您将停止接听电话或短信,而您的电话将失去服务。
更强的安全性从清洁帐户开始
2FA在保护您方面做了很多事情。但是,当您的帐户其余部分也整洁时,它会更好。这意味着了解所有连接的设备并检查您可能忘记的旧连接。
如果您经常看到上述标志,则应采取行动。连接到您帐户的每个其他设备或服务都是另一个被盗的门,因此攻击者可以滑倒。花几分钟进行修改和清洁。
最好将您的方法放在身份验证器或物理密钥上,而不是SMS。
Google Authenticator或Microsoft Authenticator之类的应用程序使用共享的秘密密钥和当前时间直接在您的设备上生成唯一代码。
由于代码是在本地创建的,因此攻击者无法尽可能拦截它。
您也可以尝试Authy,该Authy在设备之间安全地同步您的代码,或者像Yubikey这样的硬件键,该密码需要物理点击以确认连接。