Vol de code 2FA - Restez vigilant !

Publié initialement à : https://korben.info/vol-de-code-2fa-restez-vigilant.html

J'encourage tout le monde depuis des années à activer l'authentification double facteur (2FA) sur un maximum de services. Mais il arrive parfois que certaines personnes mal intentionnées déjouent la sécurité et réussissent à se connecter à des comptes qui ne leur appartiennent pas.

A ce niveau, pas de mystère. Si ça vous est arrivé, cela doit probablement coller à l'un de ces scénarios.

  1. Vous avez été infecté par un malware, donnant ainsi la possibilité à l'attaquant de récupérer le code 2FA à votre insu, au moment où vous l'entrez dans le formulaire concerné ou juste après, une fois votre compte déverrouillé par vos soins.
  2. Si le code 2FA est envoyé par SMS et que vous êtes ciblé par l'attaquant, celui-ci peut, en accédant au réseau SS7 encore utilisé par les opérateurs, intercepter le SMS. Ça demande un peu plus de taf, mais c'est possible.
  3. Via une campagne de phishing. En cliquant sur un lien non légitime, il est possible que vous vous soyez retrouvé sur un clone du site de votre banque ou de votre webmail. Vous avez alors entré vos identifiants (intercepté par l'attaquant) et on vous demande ensuite d'entrer le code 2FA (demandé par l'attaquant). Comme vous avez l'impression d'être sur le vrai site, vous ne vous méfiez pas et hop, si l'attaquant agit suffisamment vite, il peut utiliser votre code 2FA et vos identifiants et accéder à votre compte. Tout est une question de timing et la procédure peut être automatisée.
  4. Enfin, le scénario le plus courant, c'est celui du social engineering. Et c'est d'ailleurs la raison d'être de cet article, car j'ai trouvé cette image énorme et je voulais absolument la partager avec vous. Je suis tombé il y a quelques jours via Twitter sur ces quelques messages envoyés par SMS qui ont permit à l'attaquant de récupérer un code 2FA sans aucun problème.

Pour ceux qui ne parlent pas anglais, en gros, l'attaquant envoie un SMS à sa cible, expliquant qu'il est l'ancien propriétaire du numéro de téléphone et qu'il souhaite se connecter sur l'un de ses vieux compte en ligne. Il demande alors à la cible si elle peut lui transférer le code qu'elle va recevoir. Et voilà...

Bref, comme souvent, c'est avant tout un sérieux problème entre la chaise et le clavier. Un manque de vigilance et un abus de confiance.

Pour se protéger, il vaut donc mieux utiliser une application type authenticator plutôt qu'un envoi par SMS du code 2FA et surtout rester vigilant à chaque instant. Ce n'est pas très compliqué, mais vérifiez bien à chaque fois qu'un service vous demande un code 2FA, que vous êtes bien sur un site légitime et que vous y avez accédé en direct et pas en cliquant sur un lien contenu dans un email obscur.

Et si ce n'est pas encore fait, activez le 2FA ! Il y a de nombreux sites qui le proposent.

1 « J'aime »

Le tweet utilisé en référence dans l’article est trompeur, en effet il ne s’agit pas d’une attaque mais d’une vrai demande du code 2FA pour récupéré un vieux compte (https://twitter.com/bitforth/status/996553922373439488, https://twitter.com/bitforth/status/996554930189225986). La personne s’est juste rendu compte que ça pouvez servir d’attaque. Le reste de l’article n’en reste pas moins valide alors good job d’avoir publier un article sur ce genre d’attaque aussi rapidement :slight_smile:

Oui enfin quand je reçoit un code 2FA, j’ai quand même un sms du genre :
“Truc Banque : le code 3D secure pour achever votre transaction de xx€ auprès de yy organisme est : zzzzz”
Donc si l’organisme qui envoie un code 2FA n’est pas trop naze, ça se détecte quand même facilement, même pour un gros naïf.

Le social engineering je trouve ça fascinant !
C’est fascinant de voir comment l’être humain peut se faire avoir facilement !
Comme le dit @michigan, l’histoire a beau être réelle et la demande aussi, une personne malveillante aurais très bien pu faire la même chose, et ça, c’est beau !