top of page

MFA-Ermüdungsangriffe!

  • Markus Haas
  • 2. Dez. 2022
  • 1 Min. Lesezeit

Forscher von Specops Software beschreiben eine Technik, mit der Angreifer die Multi-Faktor-Authentifizierung (MFA) umgehen. Angreifer versuchen sich wiederholt, bei einem durch MFA geschützten Konto anzumelden, wodurch der Benutzer mit MFA-Anfragen überhäuft wird, bis er schliesslich die Anmeldung genehmigt.


Diese «MFA-Müdigkeit» ist eine Technik, die in den letzten Jahren bei Hackern als Teil ihrer Social-Engineering-Angriffe an Popularität gewonnen hat.


Da viele MFA-Benutzer mit dieser Art von Angriff nicht vertraut sind, würden sie nicht verstehen, dass sie einer betrügerischen Benachrichtigung zustimmen, schreiben die Forscher. Da die MFA-Benachrichtigungen ständig erscheinen, könnte ein Benutzer müde werden und annehmen, dass es sich um eine lästige Systemfehlfunktion handelt, und daher die Benachrichtigung wie zuvor akzeptieren. Leider verschafft dies dem Hacker Zugriff auf die kritische Infrastruktur des Benutzers.

Diese Technik wurde von der Cyberkriminellen-Bande Lapsus$ verwendet, um im September 2022 erfolgreich bei Uber einzubrechen.


Sicherheitsschulungen können Ihrem Unternehmen einen wichtigen Schutz bieten, indem sie Ihren Mitarbeitern beibringen, die besten Sicherheitsverfahren zu befolgen.


Aktuelle Beiträge

Alle ansehen
Öffentliches Hacking

Wie oft sehen Sie Aushänge, auf denen WLAN-Zugang und Ladestationen für Ihre Mobilgeräte kostenlos angeboten werden? Diese Annehmlichkeiten stehen Ihnen in vielen öffentlichen Einrichtungen wie Cafés

 
 
 
Diese LinkedIn-Warnung ist eine Phishing-Falle

Im Betrug dieser Woche postest du auf LinkedIn und erhältst anschliessend eine Antwort, die scheinbar offiziell von der LinkedIn‑Website stammt. Die Antwort erscheint als Kommentar zu deinem Beitrag u

 
 
 
Phishing-as-a-Service-Kits machen Angriffe einfacher

Phishing-as-a-Service-Kits werden immer ausgeklügelter und ermöglichen es weniger erfahrenen Kriminellen, umfangreiche Phishing-Kampagnen durchzuführen, berichtet Barracuda Networks. Zu den Methoden d

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page