{"id":18948,"date":"2021-12-29T13:46:41","date_gmt":"2021-12-29T13:46:41","guid":{"rendered":"https:\/\/scroll.morele.net\/?p=18948"},"modified":"2022-06-02T12:45:14","modified_gmt":"2022-06-02T10:45:14","slug":"uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow","status":"publish","type":"post","link":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","title":{"rendered":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?"},"content":{"rendered":"\n

Wydaje si\u0119, \u017ce uwierzytelnianie dwusk\u0142adnikowe jest wyj\u0105tkowo bezpiecznym sposobem na zabezpieczenie naszych kont. 2FA generuje kod na nasz telefon, kt\u00f3ry nast\u0119pnie wpisujemy na stronie. Niestety, jak si\u0119 okaza\u0142o, hakerzy i z tym sobie poradzili.<\/strong><\/p>\n\n\n\n

Zapewnienie bezpiecze\u0144stwa w sieci jest dosy\u0107 wa\u017cnym aspektem. 2FA nale\u017ca\u0142o do jednego z tych system\u00f3w, kt\u00f3re by\u0142y nie do przej\u015bcia dla wi\u0119kszo\u015bci oszust\u00f3w<\/strong>. W ko\u0144cu, nawet je\u017celi Twoje has\u0142o do konta zosta\u0142o z\u0142amane, to kod wygenerowany na telefonie widzisz tylko Ty. Badania<\/a> przeprowadzone przez badaczy z Uniwersytetu Stone Brook z Nowego Jorku, wykaza\u0142y, \u017ce niedawno zosta\u0142y odkryte narz\u0119dzia phishingowe przechwytuj\u0105ce nasz kod zabezpieczaj\u0105cy.<\/strong><\/p>\n\n\n\n

Uczelnia podj\u0119\u0142a si\u0119 bada\u0144 wraz z przedsi\u0119biorstwem zajmuj\u0105cym si\u0119 cyberbezpiecze\u0144stwem – Palo Alto Networks. Z\u0142o\u015bliwe oprogramowanie opracowane przez haker\u00f3w jest udost\u0119pniane najcz\u0119\u015bciej w dark webie<\/strong>, ka\u017cda anonimowa persona mo\u017ce je naby\u0107. Uwierzytelnianie dwusk\u0142adnikowe nie pierwszy raz do\u015bwiadcza r\u00f3\u017cnych atak\u00f3w, ale pewna dost\u0119pno\u015b\u0107 oprogramowania powinna da\u0107 nam co\u015b do zrozumienia.<\/p>\n\n\n\n

Sprawd\u017a te\u017c: PlayStation 5 zhakowane \u2013 hakerzy oznajmiaj\u0105, \u017ce zdobyli klucze szyfruj\u0105ce<\/a><\/em><\/strong><\/p>\n\n\n\n

Co jednak przedstawia\u0142y badania? Okazuje si\u0119, \u017ce oszu\u015bci uderzaj\u0105 nie w has\u0142o, kt\u00f3re podaje 2FA, a w pliki cookies, kt\u00f3re s\u0105 zapisywane w przegl\u0105darce podczas uwierzytelniania.<\/strong> Mo\u017cna to zrobi\u0107 poprzez zainfekowanie komputera oprogramowaniem wykradaj\u0105cym dane lub wykra\u015b\u0107 pliki cookies poprzez przej\u0119cie ruchu w sieci. Ten drugi typ to forma ataku nazwana \u201cMan in the Middle\u201d. Polega ona na przekierowaniu ofiary do strony phishingowej<\/strong> i powi\u0105zanego, odwrotnego serwera proxy.<\/p>\n\n\n\n

Je\u015bli si\u0119 ten zabieg uda, oszust b\u0119d\u0105cy pomi\u0119dzy serwerem, a nie\u015bwiadomym niczego cz\u0142owiekiem, potrafi kontrolowa\u0107 wszystkie operacje jakie b\u0119d\u0105 przeprowadzane. Haker b\u0119dzie mia\u0142 dost\u0119p do Twoich poczyna\u0144 tak d\u0142ugo, jak pliki cookie, kt\u00f3re wykrad\u0142, b\u0119d\u0105 istnia\u0142y. <\/strong>Na ten moment nie wiemy, czy zostan\u0105 wprowadzone jakie\u015b dzia\u0142ania prewencyjne. <\/p>\n","protected":false},"excerpt":{"rendered":"

Wydaje si\u0119, \u017ce uwierzytelnianie dwusk\u0142adnikowe jest wyj\u0105tkowo bezpiecznym sposobem na zabezpieczenie naszych kont. 2FA generuje kod na nasz telefon, kt\u00f3ry nast\u0119pnie wpisujemy na stronie. Niestety, jak si\u0119 okaza\u0142o, hakerzy i z tym sobie poradzili. Zapewnienie bezpiecze\u0144stwa w sieci jest dosy\u0107 wa\u017cnym aspektem. 2FA nale\u017ca\u0142o do jednego z tych system\u00f3w, kt\u00f3re by\u0142y nie do przej\u015bcia dla […]<\/p>\n","protected":false},"author":32,"featured_media":18949,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[45,16],"class_list":["post-18948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologia","tag-newsy","tag-online"],"acf":[],"yoast_head":"\nUwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w? – Scroll<\/title>\n\n\n<link rel=\"canonical\" href=\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\" \/>\n\n\n\n\n\n\n\n\n\n\n\t\n\t\n\t\n\n\n\n\n\n\t\n\t\n\t\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\"},\"author\":{\"name\":\"Micha\u0142 Ko\u0142odziej\",\"@id\":\"https:\/\/scroll.morele.net\/#\/schema\/person\/2ae0f8add16555a8256a6259b23b80a6\"},\"headline\":\"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?\",\"datePublished\":\"2021-12-29T13:46:41+00:00\",\"dateModified\":\"2022-06-02T10:45:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\"},\"wordCount\":346,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/scroll.morele.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg\",\"keywords\":[\"Newsy\",\"Online\"],\"articleSection\":[\"Technologia\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#respond\"]}],\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/scroll.morele.net\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\",\"url\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\",\"name\":\"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w? – Scroll\",\"isPartOf\":{\"@id\":\"https:\/\/scroll.morele.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg\",\"datePublished\":\"2021-12-29T13:46:41+00:00\",\"dateModified\":\"2022-06-02T10:45:14+00:00\",\"description\":\"Uwierzytelnianie dwusk\u0142adnikowe zosta\u0142o rozpracowane przez haker\u00f3w. Czy 2FA jeszcze b\u0119dzie bezpiecznym sposobem weryfikacji?\",\"breadcrumb\":{\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage\",\"url\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg\",\"contentUrl\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"uwierzytelnianie dwusk\u0142adnikowe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/scroll.morele.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/scroll.morele.net\/#website\",\"url\":\"https:\/\/scroll.morele.net\/\",\"name\":\"Scroll\",\"description\":\"Blog Scroll Morele\",\"publisher\":{\"@id\":\"https:\/\/scroll.morele.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/scroll.morele.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/scroll.morele.net\/#organization\",\"name\":\"Morele Sp. z o.o.\",\"url\":\"https:\/\/scroll.morele.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/scroll.morele.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/05\/1200x627.png\",\"contentUrl\":\"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/05\/1200x627.png\",\"width\":1200,\"height\":627,\"caption\":\"Morele Sp. z o.o.\"},\"image\":{\"@id\":\"https:\/\/scroll.morele.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/morele.net\",\"https:\/\/x.com\/morele_net\",\"https:\/\/www.youtube.com\/user\/MoreleTV\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/scroll.morele.net\/#\/schema\/person\/2ae0f8add16555a8256a6259b23b80a6\",\"name\":\"Micha\u0142 Ko\u0142odziej\",\"url\":\"https:\/\/scroll.morele.net\/redaktor\/michal-kolodziej\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w? – Scroll","description":"Uwierzytelnianie dwusk\u0142adnikowe zosta\u0142o rozpracowane przez haker\u00f3w. Czy 2FA jeszcze b\u0119dzie bezpiecznym sposobem weryfikacji?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","og_locale":"pl_PL","og_type":"article","og_title":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?","og_description":"Wydaje si\u0119, \u017ce uwierzytelnianie dwusk\u0142adnikowe jest wyj\u0105tkowo bezpiecznym sposobem na zabezpieczenie naszych kont. 2FA generuje kod na nasz telefon, kt\u00f3ry","og_url":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","og_site_name":"Scroll","article_publisher":"https:\/\/www.facebook.com\/morele.net","article_published_time":"2021-12-29T13:46:41+00:00","article_modified_time":"2022-06-02T10:45:14+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg","type":"image\/jpeg"}],"author":"Micha\u0142 Ko\u0142odziej","twitter_card":"summary_large_image","twitter_creator":"@morele_net","twitter_site":"@morele_net","twitter_misc":{"Napisane przez":"Micha\u0142 Ko\u0142odziej","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#article","isPartOf":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/"},"author":{"name":"Micha\u0142 Ko\u0142odziej","@id":"https:\/\/scroll.morele.net\/#\/schema\/person\/2ae0f8add16555a8256a6259b23b80a6"},"headline":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?","datePublished":"2021-12-29T13:46:41+00:00","dateModified":"2022-06-02T10:45:14+00:00","mainEntityOfPage":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/"},"wordCount":346,"commentCount":0,"publisher":{"@id":"https:\/\/scroll.morele.net\/#organization"},"image":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage"},"thumbnailUrl":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg","keywords":["Newsy","Online"],"articleSection":["Technologia"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#respond"]}],"copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/scroll.morele.net\/#organization"}},{"@type":"WebPage","@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","url":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/","name":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w? – Scroll","isPartOf":{"@id":"https:\/\/scroll.morele.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage"},"image":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage"},"thumbnailUrl":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg","datePublished":"2021-12-29T13:46:41+00:00","dateModified":"2022-06-02T10:45:14+00:00","description":"Uwierzytelnianie dwusk\u0142adnikowe zosta\u0142o rozpracowane przez haker\u00f3w. Czy 2FA jeszcze b\u0119dzie bezpiecznym sposobem weryfikacji?","breadcrumb":{"@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#primaryimage","url":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg","contentUrl":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/12\/2fa.jpg","width":1920,"height":1080,"caption":"uwierzytelnianie dwusk\u0142adnikowe"},{"@type":"BreadcrumbList","@id":"https:\/\/scroll.morele.net\/technologia\/uwierzytelnianie-dwuskladnikowe-2fa-rozpracowane-przez-hakerow\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/scroll.morele.net\/"},{"@type":"ListItem","position":2,"name":"Uwierzytelnianie dwusk\u0142adnikowe (2FA) rozpracowane przez haker\u00f3w?"}]},{"@type":"WebSite","@id":"https:\/\/scroll.morele.net\/#website","url":"https:\/\/scroll.morele.net\/","name":"Scroll","description":"Blog Scroll Morele","publisher":{"@id":"https:\/\/scroll.morele.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scroll.morele.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/scroll.morele.net\/#organization","name":"Morele Sp. z o.o.","url":"https:\/\/scroll.morele.net\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/scroll.morele.net\/#\/schema\/logo\/image\/","url":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/05\/1200x627.png","contentUrl":"https:\/\/scroll.morele.net\/wp-content\/uploads\/2021\/05\/1200x627.png","width":1200,"height":627,"caption":"Morele Sp. z o.o."},"image":{"@id":"https:\/\/scroll.morele.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/morele.net","https:\/\/x.com\/morele_net","https:\/\/www.youtube.com\/user\/MoreleTV"]},{"@type":"Person","@id":"https:\/\/scroll.morele.net\/#\/schema\/person\/2ae0f8add16555a8256a6259b23b80a6","name":"Micha\u0142 Ko\u0142odziej","url":"https:\/\/scroll.morele.net\/redaktor\/michal-kolodziej\/"}]}},"_links":{"self":[{"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/posts\/18948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/comments?post=18948"}],"version-history":[{"count":2,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/posts\/18948\/revisions"}],"predecessor-version":[{"id":25614,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/posts\/18948\/revisions\/25614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/media\/18949"}],"wp:attachment":[{"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/media?parent=18948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/categories?post=18948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scroll.morele.net\/wp-json\/wp\/v2\/tags?post=18948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}