L’authentification à deux facteurs est-elle vraiment sûre ? Découvrez comment les hackers la contournent et comment protéger efficacement vos comptes en ligne.
L’authentification à deux facteurs est-elle vraiment sûre ? Découvrez comment les hackers la contournent et comment protéger efficacement vos comptes en ligne.
Accès rapide (Sommaire) :
Vous voulez vous connecter à un de vos comptes : vous entrez votre mot de passe, mais il vous reste une étape. On vous proposera certainement un code d’authentification par mail ou par SMS, et c’est seulement après avoir taper le bon code que vous êtes connectés.
Cette méthode vise à sécuriser vos comptes même si votre mot de passe est compromis, et bien que cela ajoute un étape parfois pénible c’est tout de même rassurant. Après tout, comment ce système pourrait-il être faillible ?
Une étude de Cisco réalisée en 2021 révèle que 80 % des utilisateurs utilisent 2FA pour se protéger contre les cyberattaques.
Elle est souvent mise en place pour les comptes sensibles tels que les comptes bancaires, avec 85 % des utilisateurs préférant recevoir le code par SMS.
Malgré tout, cette tranquillité a été de courte durée car des hackers ont trouvés un moyens de contourner cette protection. Car si la 2FA est redoutable en terme de sécurité, les hackers ont su exploiter les failles humaines.
Les hackers ont développé des méthodes sophistiquées pour contourner 2FA grâce à des robots OTP animés par l’intelligence artificielle.
Ces robots appellent la victime et, en se faisant passer pour des représentants d’organisations de confiance, les incitent à divulguer leur code de sécurité. C’est clairement ce que l’on appelle du phishing.
Une enquête de Kaspersky décrit comment ces robots peuvent imiter des appels légitimes, utilisant des voix générées par IA et usurpant des numéros de téléphone officiels.
La première étape pour les hackers est de récupérer vos identifiants. Cela peut se faire via des bases de données divulguées ou des attaques de phishing.
Avec ces identifiants, les pirates tentent de se connecter au compte cible, déclenchant l’envoi d’un code de sécurité qu’ils cherchent ensuite à obtenir par le biais du robot OTP.
Les cybercriminels misent surtout sur l’ingénierie sociale (une technique de manipulation qui exploite l’erreur humaine) pour manipuler les victimes. Les robots OTP suivent des scripts prédéfinis pour persuader les utilisateurs de divulguer leur code de vérification.
D’autant plus qu’en affichant un numéro de téléphone officiel crédibilise le tout, et endors la vigilance de l’interlocuteur.
Malgré ces menaces, il existe des mesures pour se protéger :
Avant de se quitter…
Si cet article sur la 2FA contournée par les hackers vous a plu, n’hésitez pas à le partager sur les réseaux sociaux, à vous abonner à notre newsletter digitale et/ou à nous suivre sur Google Actualités pour recevoir nos prochains articles.
Vous pouvez également suivre nos meilleurs articles via notre flux RSS : https://www.leptidigital.fr/tag/newsletter-digitale/feed/ (il vous suffit de l’insérer dans votre lecteur de flux RSS préféré (ex : Feedly)).
Nous sommes aussi actifs sur LinkedIn, X, Facebook, Threads et YouTube. On s’y retrouve ?
À l’heure actuelle, je me consacre au journalisme avec une spécialisation en cybersécurité, intelligence artificielle et culture internet, tout en nourrissant un vif intérêt pour les domaines relatifs aux sciences humaines. Mon objectif principal est d’éclaircir et rendre accessible des sujets fréquemment perçus comme obscures ou complexes. Pour me contacter : [email protected]