Your bank, credit card, 甚至连社交媒体账户现在也需要某种形式的双因素认证才能访问. 这是由于密码在数据泄露中暴露出来,许多人使用容易猜到的密码123456 was the 2020年最常用的密码.

双因素身份验证使得入侵账户变得更加困难, 因为你需要密码和一次性密码, 通过短信发送或由应用程序生成, to access the account. 虽然它更安全,但仍然不是万无一失的. 以下是犯罪分子最常见的两种方法. 

Swap SIM Cards

您的手机有SIM卡(用户身份模块), 那是一种独特的芯片,可以识别蜂窝网络. In the SIM swap attack, a hacker impersonates you, 联系你的手机运营商,声称你买了一部新手机. 手机运营商会把你的账户转到黑客的SIM卡上, 黑客现在会收到你的双因素认证码的短信.  

Fake Code Input

尽管身份验证代码不是静态的, like your password, 它仍然是一种密码,需要在网站或其他门户网站输入才能访问您的帐户. 就像黑客为亚马逊伪造登录屏幕一样, Google, and other services,  它们也可以对身份验证码执行相同的操作. 黑客会给你发一封带有虚假网站链接的电子邮件或短信. 此消息鼓励您点击链接,因为, for example, 你的账户有问题. 如果你在那个假网站上输入了真实的身份验证码, 黑客现在拥有了它,可以在真正的网站上使用它. 

Be Smart

这些漏洞并不意味着您应该关闭双因素身份验证. 他们表明,使网络钓鱼骗局和其他方案有效的人为因素也可能影响双因素身份验证. 聪明点,点击之前仔细查看链接. Also, 询问你的手机供应商,他们有什么安全措施来验证你的身份——确保你利用了所有可用的措施.