Fisher encontrou uma maneira de descer o Fedo MFA – não ignorar

Os pesquisadores relataram recentemente um ataque de pesca no Wild, que ignora o esquema de verificação multi -fator Fedo (Fast Identification Online), que adota um padrão mais amplo de indústria através de milhares de sites e empresas.
Se for verdade, o ataque foi relatado em um Postagem no blog na quinta -feira Através da empresa de segurança Explie, haverá notícias enormes, pois o Fedo é considerado amplamente protegido contra ataques de pesca. Depois de analisar a escrita de expulsão, acredito que o ataque não ignore as reservas do FIDO, pelo menos não no sentido de que a palavra “desvio” é comumente usada nos círculos de segurança. De fato, o ataque reduz o processo de MFA em um processo fraco e não baseado em fido. Assim, o ataque foi melhor descrito como um ataque de Fedo Dowan. Para mais em breve, digamos que os pesquisadores foram relatados como evacuados.
Sinal de dispositivo cruzado invisível
A “nova técnica de ataque” começa com um email conectado à página de login falsa da Okita, que é amplamente usada verificação, disse Expel. Isso indica os visitantes para inserir seu nome de usuário e senha corretos. Os compradores de iscas agora ajudaram o grupo de ataques, que se diz ser chamado de toxinas, limpando o primeiro grande obstáculo ao acesso não autorizado à conta de Okita.