Хакеры обходят защиту FIDO через межустройственную авторизацию

Хакеры обходят защиту FIDO через межустройственную авторизацию

Операторы фишинговой кампании PoisonSeed начали использовать необычный способ обхода многофакторной защиты FIDO2, задействуя функцию авторизации между устройствами, встроенную в WebAuthn. Атака строится не на уязвимости, а на доверчивости пользователей, которых убеждают подтвердить доступ к корпоративным ресурсам через QR-код или Bluetooth-подключение.

По данным компании Expel, вредоносная схема начинается с перенаправления пользователя на поддельную страницу входа — чаще всего, имитирующую Microsoft 365 или Okta. После ввода логина и пароля данные моментально используются для авторизации на настоящем портале, а пользователю подсовывается QR-код, сгенерированный этим реальным ресурсом. Сканируя его, человек сам даёт злоумышленникам доступ.

Такой подход позволяет обойти физическую проверку FIDO-ключа, поскольку система воспринимает сканирование QR-кода как законное подтверждение входа с другого устройства. В результате хакеры получают доступ к защищённым аккаунтам — без взлома и без необходимости физического присутствия.

Эксперты советуют компаниям ограничить доступ по геолокации, отслеживать регистрацию новых FIDO-ключей и, при возможности, требовать обязательное использование Bluetooth вместо QR-кодов. Отчёт также описывает случай, когда атакующий просто добавил свой ключ в аккаунт жертвы после фишинга — без всякого взаимодействия с пользователем. Это доказывает: даже самые стойкие методы защиты теряют силу, если человек сам даёт «добро» на вход.

похожие материалы

Стрелочка
Стрелочка
Банки смогут блокировать операции с устройств, на которых раньше фиксировались мошеннические действия
Банки смогут блокировать операции с устройств, на которых раньше фиксировались мошеннические действия

Российские банки получили право блокировать финансовые операции, если они выполняются с мобильных устройств, которые ранее использовались для мошенничества или других подозрительных транзакций.

Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки

Специалисты по кибербезопасности выявили новую вредоносную кампанию, нацеленную на пользователей macOS, в рамках которой злоумышленники одновременно похищают пользовательские данные и атакуют приложения для работы с аппаратными криптокошельками.

40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.