-
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe - jak się bronić?
... że korzysta z usługi jak zwykle, ale w rzeczywistości przesyła dane przez serwer należący do atakującego. Gdy pojawia się prośba o uwierzytelnienie MFA i użytkownik ją zatwierdza, cyberprzestępca przechwytuje ciasteczko uwierzytelniające, uzyskując pełen dostęp do aktywnej sesji. Gotowe zestawy narzędzi typu Phishing-as-a-Service (PhaaS), takie jak ...