A autenticação de dois fatores, ou 2FA, foi concebida para proporcionar tranquilidade, garantindo que mesmo que alguém obtenha a sua senha, não consiga aceder à sua conta. Apesar disso, alguns hackers que visam utilizadores do Gmail e YouTube descobriram uma forma de contornar esse sistema.
Tem havido um aumento no número de utilizadores que se queixam de comprometimento da 2FA nos últimos tempos. Eles relatam que os hackers conseguiram aceder às suas contas, mesmo tendo a 2FA ativada, e alteraram tanto a senha como os detalhes de recuperação.
A Forbes associou estes incidentes a uma fraude que atrai utilizadores desprevenidos com a promessa de XRP gratuito - uma criptomoeda desenvolvida pela Ripple. O truque mais comum utilizado por estes cibercriminosos é fazer uma oferta para duplicar a quantidade de XRP que lhes é enviada.
Os pedidos provêm de uma conta de gestão da Ripple que aparenta ser legítima e, para parecerem mais convincentes, também criaram vídeos deepfake do CEO Brad Garlinghouse.
A Ripple deixou claro que nunca pediria às pessoas para lhe enviarem XRP e pediu-lhes para não caírem nestas fraudes.
A questão permanece, no entanto: como é que os criminosos estão a contornar a segurança da 2FA? Eles enviam emails de phishing para as suas vítimas, que as direcionam para malware de roubo de cookies. O malware foi concebido para roubar cookies de sessão, que são pequenos pedaços de dados que facilitam o processo de início de sessão em várias contas. Os sequestradores de sessões fazem-se passar por utilizadores legítimos, enganando os websites ao fazerem-nos pensar que são vocês.
A Google reconheceu que o sequestro de cookies de sessão tem sido um problema há muito tempo, mas acrescenta:
A Google também garante que os utilizadores que perderam o acesso às suas contas têm sete dias para as recuperar. A empresa também aconselha os utilizadores a configurar medidas adicionais para manterem as suas contas seguras.
Comments