Hacker onderschept SMS-berichten van twee-factor authentificatie Google

hacker3

Twee-factor authentificatie klinkt zo veilig. Om in te loggen moeten niet alleen de inloggegevens worden ingevoerd, maar ook een code die naar bijvoorbeeld een mobiele telefoon wordt gestuurd. Ook deze beveiliging is echter te kraken. Dit bewijst een hacker die het Google-account van een softwareontwikkelaar heeft gekraakt.

De ontwikkelaar Grant Blakeman kwam erachter dat zijn Google-account was gehackt. Dit terwijl hij de twee-factor authentificatie van Google had geactiveerd. De aanvaller heeft gebruik gemaakt van social engineering om ook de beveiligingscode die Google via SMS toestuurt in handen te krijgen. De hacker nam contact op met de telecomprovider van Grant Blakeman en wist deze te overtuigen SMS-berichten door te sturen naar een ander nummer. Hierdoor kwam de beveiligingscode rechtstreeks in handen van de aanvaller.

Telco ontkent

De telecomprovider ontkent tegenover Blakeman de gang van zaken en stelt dat alleen de ontwikkelaar de mogelijkheid heeft wijzigingen aan te brengen aan zijn mobiele account. Een aanvaller zou dus niet in staat moeten zijn SMS-berichten te laten doorsturen naar een ander telefoonnummer. Desondanks lijkt dit toch het geval te zijn.

Blakeman adviseert gebruikers desondanks de twee-factor authentificatie van Google in te schakelen. De ontwikkelaar stelt dat dit voor aanvallers in ieder geval een extra drempel is om een account te hacken. Wel zouden gebruikers zich er bewust van moeten zijn dat ook twee-factor authentificatie geen garantie biedt dat hun online accounts niet gehackt kunnen worden.

Meer over
Lees ook
‘Hack van Windows 10 Hello was kwestie van tijd’

‘Hack van Windows 10 Hello was kwestie van tijd’

Onderzoekers zijn er in geslaagd de functie voor gezichtsherkenning in Windows 10 te hacken. Door gebruik te maken van een foto wisten zij Windows 10 Hello er van te overtuigen dat de echte persoon probeerde in te loggen. David Vergara "Dat hackers een manier hebben ontdekt om Windows 10 Hello gezichtsherkenning te misbruiken, zoals ze dat met de1

Onderzoeker kopieert NAND-chip van iPhone 5C

Onderzoeker kopieert NAND-chip van iPhone 5C

De FBI wist in maart de iPhone 5C van een terrorismeverdachte te kraken. Al langer wordt vermoedt dat hierbij de NAND-chip in de iPhone is gekopieerd om toegang te krijgen tot data op het apparaat. Sergei Skorobogatov, een beveiligingsonderzoeker van de University of Cambridge, demonstreert nu hoe deze hack mogelijk is uitgevoerd. De FBI wilde eer1

Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

Exploit van Equation Group succesvol uitgevoerd op Cisco ASA firewall

Een exploit uit de gelekte bestanden van de Equation Group is met succes uitgevoerd op een Cisco ASA firewall. Een hacker wist met behulp van de exploit zonder inloggegevens toegang te krijgen tot de router. Eerder deze week lekte data uit van de Equation Group, een cybercrimegroep die vermoedelijk banden heeft met de Amerikaanse inlichtingendiens1