MFA: 9 maneiras de hackear uma Autenticação Multifatorial e como se proteger
- International IT
- 15 de fev. de 2022
- 7 min de leitura
Atualizado: 5 de dez. de 2023
Décadas de ataques bem-sucedidos contra métodos de autenticação de fator único, que utilizam apenas login e senha, impulsionaram a adoção em larga escala de soluções mais seguras de autenticação multifator (MFA).

VEJA TAMBĆM: NGFW: O que Ć© o Next Generation Firewall?
Essa tendência pode ser percebida nos últimos anos, uma vez que os sites e serviços mais populares, incluindo Google, Microsoft, Facebook e Twitter, ofereceram soluções de MFA para seus clientes.
Embora os mecanismos de autenticação multifator (MFA) reduzam os riscos de segurança, a maioria dos ataques que podem ser bem-sucedidos contra a autenticação de fator único também podem ser bem-sucedidos contra as soluções de MFA.
Ataques Man-in-the-Middle
A grande maioria das tĆ©cnicas de hacking contra MFA tem a ver com engenharia social do usuĆ”rio final. O mĆ©todo de desvio de MFA mais fĆ”cil Ć© enganar a vĆtima para se conectar a um site proxy falso, man-in-the-middle (MitM), antes de se conectar ao site
legĆtimo ao qual pretendia ir. NĆ£o Ć© difĆcil enganar uma pessoa para se conectar a um site malicioso. Basta um e-mail que pareƧa legĆtimo o suficiente para pedir que eles cliquem em um botĆ£o ou verifiquem algum tipo de informação.
Quando a vĆtima se conecta ao site falso, tudo o que o usuĆ”rio faz e tudo o que o site real deseja enviar para a vĆtima passa pelo site MitM. O site proxy sabe tudo e vĆŖ tudo, possibilitando o roubo das credenciais de login do usuĆ”rio, nĆ£o importando se for apenas login e senha ou algum código MFA. O invasor pode usar essas credenciais para fazer login no site real se passando pela vĆtima, ou pode capturar o cookie de sessĆ£o de controle de acesso resultante, o que permite que ele assuma o controle da sessĆ£o.
A grande maioria das soluƧƵes MFA sĆ£o suscetĆveis a ataques MitM de algum tipo. Contudo, existem alguns mĆ©todos de MFA, como FIDO2, que nĆ£o sĆ£o.
Ataques Man-in-the-End Point
Se o seu computador ou dispositivo for infectado por um malware, qualquer coisa que vocĆŖ fizer, o hacker tambĆ©m poderĆ” fazer. Isso inclui utilizar logins legĆtimos, roubar cookies de sessĆ£o e instituir novas transaƧƵes e permissƵes. A forma mais comum desses tipos de ataques Ć© o que Ć© conhecemos como trojans bancĆ”rios. Eles entram no seu computador como qualquer outro malware (geralmente atravĆ©s de engenharia social ou softwares desatualizados) e monitoram a atividade do seu navegador. Quando vocĆŖ acessa o seu internet banking, eles esperam que vocĆŖ faƧa login com sucesso e iniciam uma segunda sessĆ£o oculta do navegador para roubar todo o seu dinheiro. Atualmente, ameaƧas de malware focadas em dispositivos móveis estĆ£o fazendo esses tipos de ataques rotineiramente. O programa de malware EventBot Ć© um bom exemplo.
Autenticação Falsa
Esse Ć© um dos tipos de ataques mais difĆceis de interromper em soluƧƵes de MFA. Um invasor pode induzir uma pessoa a visitar um site falso que parece um site legĆtimo, no qual o usuĆ”rio normalmente usaria seu login MFA. Mas, em vez disso, o site simplesmente falsifica toda a rotina do MFA, desde pedir ao usuĆ”rio que insira seu login do MFA atĆ© agir como se o login do MFA fosse aceito com sucesso. O site pode postar aƧƵes e solicitaƧƵes falsas adicionais, como āVocĆŖ deve atualizar as informaƧƵes do seu cartĆ£o de crĆ©ditoā e, em seguida, solicitar ao usuĆ”rio que insira novamente os detalhes do cartĆ£o de crĆ©dito. Pode ser difĆcil para um provedor de MFA impedir a ocorrĆŖncia de um evento de autenticação falso.
Ataques de Recuperação
Quase todos os mĆ©todos de MFA permitem que o login seja recuperado usando um mĆ©todo menos seguro do que o uso do MFA. As pessoas perdem seu MFA, perdem tokens, acidentalmente quebram as coisas e trocam de telefone celular. SolicitaƧƵes para reativar novas instĆ¢ncias de MFA e/ou fazer login enquanto a solução de MFA atual nĆ£o estĆ” disponĆvel Ć© muito frequente em qualquer fornecedor que use uma solução de MFA. Por isso, quase todos os fornecedores permitem que os usuĆ”rios ignorem temporariamente sua solução de MFA para fazer login ou solicitar uma nova solução de MFA.
O método de recuperação mais comum é fazer com que o usuÔrio envie um link de URL de confirmação para uma conta de e-mail secundÔria e alternativa ou para um link enviado por SMS para o telefone do usuÔrio. Os hackers costumam assumir a segunda conta de e-mail de um usuÔrio e iniciam um evento de recuperação, que envia o link para o endereço de e-mail comprometido.
Outros mĆ©todos comuns de recuperação incluem āperguntas de redefinição de senha, que sĆ£o oficialmente conhecidas como perguntas de conhecimento pessoalā. SĆ£o perguntas como: āQual Ć© o nome de solteira da sua mĆ£e?ā, āQual Ć© o seu carro favorito?ā e āQuem era seu professor favorito da terceira sĆ©rie?ā. Quem pensou que o nome de solteira da nossa mĆ£e nĆ£o poderia ser procurado na Internet por ninguĆ©m? NĆ£o importa quais sejam as perguntas, elas sĆ£o mais fĆ”ceis de adivinhar do que uma senha. O Google fez um ótimo artigo sobre isso hĆ” alguns anos. Nele, eles concluem que 20% das perguntas de recuperação podem ser adivinhadas na primeira tentativa por um hacker e um sexto das respostas podem ser encontradas no perfil de mĆdia social de uma pessoa.
MFA com Bugs
Todo MFA envolve programação, e quase toda programação possui bugs, que podem ser explorados por alguĆ©m que encontre essas vulnerabilidades. Quase todas as soluƧƵes de MFA possuĆam uma ou mais vulnerabilidades, que acabaram se tornando conhecidas publicamente e foram usadas para contornar a solução. Mesmo que sua solução de MFA nĆ£o tenha bugs conhecidos e publicados, provavelmente Ć© só uma questĆ£o de tempo atĆ© serem descobertos por cibercriminosos. NinguĆ©m aprendeu a fazer código 100% livre de bugs ainda. Ć a natureza do código de software e firmware.
Ataques FĆsicos
Qualquer dispositivo fĆsico envolvido com MFA pode ser atacado. Ou seja, existem conexƵes de emanação fĆsicas e sem fio, sinais e dispositivos de armazenamento que podem ser examinados para revelar segredos de autenticação. Microscópios eletrĆ“nicos tĆŖm sido usados para encontrar chaves de criptografia em soluƧƵes de MFA e discos rĆgidos protegidos. Ar comprimido tĆŖm sido usado para congelar chips de memória de dispositivos criptogrĆ”ficos, a fim de permitir que eles sejam transferidos para um computador forense onde os segredos contidos possam ser revelados. O tipo mais recente de ataque Ć© conhecido como ācold bootā. Veja aqui um vĆdeo mostrando como ele funciona.
Ataques com base em OTP
Os tokens One-Time-Password (OTP) e aplicativos de telefone (como o Google Authenticator) enviam códigos de 4 a 6 dĆgitos que sĆ£o atualizados em um determinado perĆodo de tempo (digamos, a cada minuto) ou após algum evento (como vocĆŖ fazer login com sucesso ou vocĆŖ apertando um botĆ£o para obter o próximo código). Os códigos OTP sĆ£o gerados usando um valor aleatório selecionado uma Ćŗnica vez e outras informaƧƵes, que sĆ£o armazenadas em um banco de dados e no dispositivo ou instĆ¢ncia MFA OTP. Se os invasores puderem acessar o banco de dados onde o segredo āseedā OTP estĆ” armazenado, eles poderĆ£o criar instĆ¢ncias adicionais e nĆ£o autorizadas do dispositivo ou instĆ¢ncia OTP.
Os códigos OTP também podem sofrer ataques MitM, o que significa que os códigos que você digita em um prompt de MFA podem ser roubados à medida que você os digita, se inseridos em um site proxy semelhante e falso.
CartƵes inteligentes
Os cartƵes inteligentes sĆ£o o dispositivo MFA original. Esses tokens MFA do tamanho de um cartĆ£o de crĆ©dito contĆŖm um microchip criptograficamente seguro, que protege os segredos armazenados. Hackers que acessarem fisicamente seu cartĆ£o inteligente, podem remover o chip, remover quimicamente as camadas de proteção fĆsica e depois roubar suas chaves secretas de criptografia usando um dispositivo de osciloscópio. Ataques de smartcards, estĆ£o bem documentados em artigos como Examining Smart-Card Security under Threat of Power Analysis Attacks e Known Attacks Against Smartcards.
Ataques de ForƧa Bruta
Muitas soluƧƵes de MFA tĆŖm fatores āsomething-you-know" como senhas e PINs. Se um hacker se apossar do dispositivo MFA que estĆ” emparelhado, ele pode adivinhar a parte āsomething-you-knowā utilizando vĆ”rias tentativas. No mundo tradicional de senhas, estamos acostumados a nos limitar a um pequeno nĆŗmero de suposiƧƵes incorretas antes que a conta seja bloqueada (conhecida como bloqueio de conta), porĆ©m algumas soluƧƵes de MFA apenas retardarĆ£o artificialmente suposiƧƵes incorretas repetidas (chamadas de limitação de taxa). Algumas vezes, o hacker solicita uma nova tentativa de MFA para que o ele possa continuar a adivinhar atĆ© que esteja certo.
Quer saber como se defender contra hacks MFA?
Defesas contra Engenharia Social
Leve em consideração que nada, incluindo uma solução MFA, é inatacÔvel
Inclua a conscientização sobre hackers em seu treinamento de segurança
Não se deixe enganar ao clicar em links não autorizados
Bloqueie links nĆ£o autorizados o mĆ”ximo possĆvel
Certifique-se de que uma URL Ć© legĆtima
Defesas contra Hacks TƩcnicos
Ative a obrigatoriedade de MFA sempre que possĆvel
NĆ£o use MFA via SMS sempre que possĆvel
Use soluƧƵes MFA ā1:1ā, que exigem que o lado do cliente seja prĆ©-registrado no servidor
Exija autenticação bidirecional mĆŗtua sempre que possĆvel
Utilize soluções de MFA que combatem especificamente o roubo de token de sessão e/ou replays maliciosos
Certifique-se de que os fornecedores de MFA usem o ciclo de vida de desenvolvimento seguro (SDL) em sua programação
Certifique-se de que o MFA tenha "limitação de tentativas" ou "bloqueio de conta" ativado
Distribua fatores de propagação em diferentes ācanaisā ou ābandasā (in-band/out-band)
Proteja e audite os atributos de identidade usados āāpelo MFA para identificação exclusiva de logins
Não responda a perguntas de redefinição de senha usando respostas verdadeiras
Use sites e serviços para autenticação dinâmica, onde fatores adicionais são solicitados para circunstâncias de maior risco
Compreenda os riscos dos sistemas de āshared secretā
Para autenticação de transaƧƵes, Ć© necessĆ”rio enviar ao usuĆ”rio todos os detalhes crĆticos "out-of-band" antes que a confirmação seja transmitida
Fonte: KnowBe4
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.












