Добавить в корзинуПозвонить
Найти в Дзене
NeuroNest

2FA не броня: как прокси‑фишинг крадёт сессии быстрее, чем вы вводите код

Каждый раз, когда входишь в аккаунт, ты чувствуешь себя в безопасности. Сначала пароль, потом заветный шестизначный код из SMS или приложения-аутентификатора. Щелк. Ты внутри. Кажется, что 2FA - это непробиваемая стена, цифровой бункер. Мы так привыкли к этому, что перестали бояться. Но реальность, как обычно, ироничнее. Пока мы вводим код, настоящий злоумышленник уже может пить кофе внутри нашего аккаунта. Он не взламывал ваш второй фактор. Он просто обошёл его, украв не код, а кое-что поважнее - саму сессию. Как украсть вход, не зная ключей Миф о "полной защите" 2FA рушится о три простые, как лом, технологии взлома: 1. "Фальшивый охранник" (AiTM-фишинг). Вам приходит ссылка на "ваш банк". Выглядит один в один. Вы вводите логин и пароль. Сайт говорит: "Ок, введите код 2FA". Вы вводите код из SMS. Но этот сайт - "прокладка" (обратный прокси). Он в реальном времени передаёт ваши данные настоящему сайту банка, а вам показывает его ответ. Как только вы вошли, мошенник крадёт главное - се

Каждый раз, когда входишь в аккаунт, ты чувствуешь себя в безопасности. Сначала пароль, потом заветный шестизначный код из SMS или приложения-аутентификатора. Щелк. Ты внутри. Кажется, что 2FA - это непробиваемая стена, цифровой бункер. Мы так привыкли к этому, что перестали бояться.

Но реальность, как обычно, ироничнее. Пока мы вводим код, настоящий злоумышленник уже может пить кофе внутри нашего аккаунта. Он не взламывал ваш второй фактор. Он просто обошёл его, украв не код, а кое-что поважнее - саму сессию.

Как украсть вход, не зная ключей

Миф о "полной защите" 2FA рушится о три простые, как лом, технологии взлома:

1. "Фальшивый охранник" (AiTM-фишинг). Вам приходит ссылка на "ваш банк". Выглядит один в один. Вы вводите логин и пароль. Сайт говорит: "Ок, введите код 2FA". Вы вводите код из SMS. Но этот сайт - "прокладка" (обратный прокси). Он в реальном времени передаёт ваши данные настоящему сайту банка, а вам показывает его ответ. Как только вы вошли, мошенник крадёт главное - сессионный куки. Это ваш "билетик", доказывающий, что вы уже прошли контроль. С этим билетиком он заходит в ваш аккаунт без всяких паролей и 2FA.

2. "Бомбёжка усталостью" (MFA Fatigue). Это для тех, у кого стоит пуш-подтверждение ("Нажмите 'Да' для входа"). В 3 часа ночи вам на телефон прилетает 100 таких запросов. Подряд. Вы спросонья, злые, просто жмёте "Да", чтобы это прекратилось. Всё. Так в 2022 году взломали Uber.

3. "Кража симки" (SIM-swap). Старая добрая классика. Ваш код из SMS просто приходит не вам.

Откуда ноги растут у мифа

Миф вырос из маркетинга и удобства. "Подключи 2FA!" - кричали нам из каждого утюга. Это было дёшево и сердито. SMS-ки стоили копейки, а Google Authenticator (TOTP) вообще бесплатный. Это создало ложное чувство "достаточности". Мы пересели с велосипеда (один пароль) на мопед (пароль + SMS) и решили, что теперь гоняем как на спорткаре. А индустрия фишинга тем временем построила "шипы" (PhaaS-киты), которые этот мопед легко останавливают.

Что говорят цифры и стандарты

Цифры отрезвляют. Рынок "Фишинга-как-услуги" (PhaaS) расцвёл. Пакеты типа Evilproxy или Tycoon 2FA - это "конструктор" для взлома. Они за 100 долларов в месяц автоматизируют создание поддельного сайта, перехват кода и кражу "билетика"-куки.

Регуляторы сдались. Американский институт стандартов (NIST) - главный авторитет в кибербезе - в 2025 году фактически капитулировал. В новой редакции стандарта 800-63B-4 он прямо сказал: "Ребята, всё, что требует ручного ввода кода (SMS, TOTP-приложения), - нефишингоустойчиво". Приехали.

Мировая раскладка: да здравствуют Passkeys!

Весь мир сейчас в панике бежит в одну сторону - к Passkeys (пасски) и FIDO2/WebAuthn. Это как ключ от квартиры, который физически лежит у вас в телефоне (или на флешке YubiKey). Его нельзя "ввести" на фейковом сайте. Он криптографически привязан к настоящему домену. Вы просто прикладываете палец к телефону, и он подтверждает, что "это я, и я на настоящем сайте". Google, Apple, Microsoft уже массово внедряют это. Но инерция огромна - миллиарды пользователей всё ещё сидят на дырявых SMS.

Российские реалии: SIM-swap как национальный спорт

У нас, как всегда, своя атмосфера. "Госуслуги" сделали 2FA обязательной - и это огромный плюс для базовой гигиены. Но наш главный национальный кибер-спорт - это SIM-swap(перевыпуск симки по поддельной доверенности). Поэтому у нас все предупреждения МВД и банков крутятся вокруг "внезапно пропала связь? Бегите блокировать карты!". Банки тоже обожают пуш-уведомления, а значит, "атака усталостью" - наш следующий большой риск.

Практический гайд: как не стать жертвой

1. Привет, Passkeys: Везде, где можно, включайте вход по Passkey или FIDO2-ключу (YubiKey). Это стандарт 2025 года. Google, Яндекс, Госуслуги (частично) это уже умеют.

2. Защити SIM-ку: Прямо сейчас поставьте PIN-код на SIM-карту и сходите к оператору за запретом на перевыпуск по доверенности.

3. SMS - зло: Если есть выбор (SMS или TOTP-приложение типа Яндекс.Ключ), всегда выбирайте приложение. Оно не защитит от AiTM-фишинга, но хотя бы спасёт от SIM-swap.

4. Думай, что жмёшь: Не подтверждайте Push-запросы, которые вы не инициировали. Устали? Лучше отклоните и проверьте входы в аккаунт.

5. Паранойя - твой друг: Пришла ссылка "от банка"? Не кликай. Открой сайт банка руками в новой вкладке.

-2

Итог без розовых очков

2FA не мертва. Она просто... больше не "броня". Это базовый замок на двери. Он отпугнёт случайного воришку. Но от профессионала с "отмычкой" (AiTM) или ломом (MFA Fatigue) он не спасёт. Сегодняшняя безопасность - это не один код, а многослойный пирог: фишингоустойчивый ключ (Passkey), контроль сессий (а почему это вы вошли из Рязани, если 5 минут назад были в Москве?) и здравый смысл.

Финальный вопрос

А вы всё ещё на SMS или уже переехали на Passkeys?