Tendances : 5GiPhone 12Xbox Series XPlayStation 5Android 11Comparateur de prix
Vous êtes ici : KultureGeek Internet Des hackers chinois ont réussi à contourner la vérification en deux étapes (2FA)

Des hackers chinois ont réussi à contourner la vérification en deux étapes (2FA)

La vérification en deux étapes (2FA) a pour vocation de renforcer la sécurité d’un compte en nécessitant un code supplémentaire pour se connecter, en plus de l’identifiant et du mot de passe. Et pourtant, des hackers chinois ont trouvé une méthode pour contourner le système.

Hacker 1024x562

APT20, le groupe de hackers, a visé des entités gouvernementales et privées dans plus de dix pays, dont la France, l’Allemagne, le Brésil, la Chine, l’Espagne, les États-Unis, l’Italie, le Mexique, le Portugal et le Royaume-Uni. Les sociétés d’aviation, de santé, de finance, d’assurance et d’énergie ont été les principales cibles de ce piratage, qui a été mis en évidence lorsque l’une des sociétés concernées a contacté Fox-IT, une société de cybersécurité néerlandaise.

Les hackers ont réussi à voler un token logiciel RSA SecurID depuis un système hacké, qui a pu être utilisé ensuite sur les ordinateurs afin de générer un code valide une fois pour contourner la vérification en deux étapes. Il se trouve que ce processus n’est normalement pas possible. Pour utiliser un de ces tokens, l’utilisateur doit connecter un appareil physique à son ordinateur. L’appareil et le token logiciel génèrent alors un code valide. Si l’appareil physique est manquant, le logiciel RSA SecureID génère une erreur (voir ci-dessous).

N78fa6x

Tout ceci a notamment permis à APT20 de se connecter sur les services proposant des VPN et voir les sites visités par telle ou telle personne, alors que ce n’est normalement pas possible. Le groupe a également pu mettre des backdoors sur différents serveurs afin d’avoir un accès et jeter un coup d’œil au trafic.

Les hackers de APT20 sont accusés de travailler pour le compte du gouvernement chinois afin de faire de l’espionnage et obtenir des informations privées.



Signaler une erreur dans le texte

Intéressant ? Partagez la news !
Restez connectés avec nous :-)

Laisser un commentaire





Quelques règles à respecter :
1. Restez dans le sujet de l'article
2. Respectez les autres lecteurs: pas de messages agressifs, vulgaires, haineux,…
3. Relisez-vous avant de soumettre un commentaire : pas de langage SMS, et vérifiez l'orthographe avant de valider (les navigateurs soulignent les fautes).
4. En cas d'erreur, faute d'orthographe, et/ou omission dans l'article , merci de nous contacter via la page Contact.

Nous nous réservons le droit de supprimer les commentaires qui ne respectent pas ces règles

Partenaires : iPhone - Culture Geek - iAddict

© 2012-2020 i2CMedia Ltd | A propos | Confidentialité |