10個令您暴露於風險的常見2FA錯誤

啟用2FA是一個好的開始——但設定不當可能給您帶來錯誤的安全感。這些是最常見的削弱雙重認證保護的錯誤。

Common 2FA mistakes illustrated — SMS codes, no backup, trusting all devices
1設定錯誤

錯誤1至3:弱效方法及無備份

錯誤1:在有更好選項的情況下仍使用短訊驗證碼。 Two-Factor Authentication Is Risky">短訊雙重認證易受SIM卡換卡和SS7攔截攻擊。在新服務上啟用2FA時,幾乎總是默認顯示短訊選項,因為這是最易於實施的。但大多數服務亦提供驗證應用程式(TOTP)作為選項——只是因需要更多用戶操作步驟而非默認選項。請始終尋找驗證應用程式選項並選擇它。兩者的安全差異顯著,而應用程式設定完成後,使用上的差異微乎其微。

錯誤2:未儲存備用碼。每個主要服務在您啟用2FA時均提供一組一次性備用碼。這些是您在遺失 to Spot and Avoid Attacks on Your Phone">手機或驗證應用程式時的緊急存取方法。許多用戶跳過下載和儲存這些碼的步驟——往往快速略過該頁面,以為永遠不會用到。然後他們更換手機,驗證應用程式無法遷移,結果被永久鎖定。請始終下載、儲存並將備用碼存放於至少兩個安全位置:密碼管理器和實體副本。在關閉設定頁面前立即測試一個備用碼,確認其有效。

錯誤3:使用未啟用備份的驗證應用程式。某些驗證應用程式,尤其是較舊版本的Google Authenticator,不會自動備份其驗證碼。若您在沒有備份策略的情況下使用其中一款應用程式,遺失手機意味著失去所有2FA驗證碼。請使用具有雲端備份功能的應用程式(Authy、具備Google同步的Google Authenticator,或具備iCloud鑰匙圈的Apple Passwords),或在設定2FA時儲存每個帳戶的QR碼或設定密鑰以自行維護備份。大多數設定頁面均顯示「無法掃描QR碼?」的連結,可顯示文字密鑰——請與備用碼一同儲存。

  • 錯誤1:接受默認的短訊選項——請始終尋找驗證應用程式替代方案
  • 錯誤2:跳過備用碼下載——這些是您的緊急存取方法
  • 錯誤3:使用未備份的應用程式——確保啟用雲端同步或手動儲存設定密鑰
  • 測試備用碼:在完成設定前立即使用一個備用碼驗證其有效性
  • 兩個存放位置:關鍵帳戶採用密碼管理器加實體副本
  • 應用程式選擇很重要:在重要帳戶上設定2FA前,先選擇一款有可靠備份功能的應用程式
了解如何正確儲存和管理2FA備用碼 →
2FA setup mistakes — SMS choice and skipping backup codes
2裝置和遷移錯誤

錯誤4至6:更換手機及受信任裝置

錯誤4:未先遷移2FA便更換手機。這是導致2FA鎖定最常見的原因。換新手機時,請在重置或轉交舊裝置前備份驗證應用程式的驗證碼。大多數應用程式現在均有遷移或匯出功能——請使用它。Google Authenticator有「匯出帳戶」功能,可生成您在新手機上掃描的QR碼。Authy則只需在新手機上安裝應用程式並以Authy帳戶登入——您的驗證碼會自動同步。若您已重置舊手機,請使用已儲存的備用碼登入每個服務,並在新手機上重新登記驗證應用程式。

錯誤5:無限期信任過多裝置。大多數服務在您以2FA登入時提供「記住此裝置30天」的選項。許多用戶習慣性地在每台裝置和瀏覽器上點擊「是」,包括公共電腦、其他人使用的工作電腦,以及他們已不再擁有的舊電腦。每台受信任的裝置都是對您的2FA的一個繞過。請定期在帳戶安全設定中查看受信任裝置——至少每年一次,或在任何裝置變更後——並撤銷您不再使用或不認識的裝置的存取權限。切勿信任公共電腦、共用工作電腦或臨時裝置。

錯誤6:在同一部手機上同時使用短訊2FA和銀行應用程式。若您的手機被盜,而小偷繞過了您的螢幕鎖定(或您未啟用螢幕鎖定),他們便可同時存取您的銀行應用程式和這些應用程式發送的短訊驗證碼。雖然這並非常見的攻擊場景,但值得注意。解決方案是不要為銀行使用短訊2FA——盡可能使用銀行的專用應用程式驗證(透過生物特徵識別的推送批准)而非短訊驗證碼,並始終確保手機上啟用了強效的生物特徵鎖定。

  • 錯誤4:未備份2FA便更換手機——請先使用應用程式匯出功能或儲存備用碼
  • 錯誤5:信任過多裝置——定期查看並撤銷受信任的工作階段
  • 錯誤6:在同一部未受保護的裝置上組合使用短訊2FA和銀行應用程式
  • 重置前:在對手機進行出廠重置前,始終先遷移驗證應用程式
  • 工作階段審核:每季查看安全設定中的活躍工作階段和受信任裝置
  • 螢幕鎖定不可或缺:強效的生物特徵或PIN碼鎖定是任何可存取銀行的裝置的基本要求
查看安全遷移驗證應用程式的完整指南 →
Phone change and device management 2FA mistakes
3釣魚攻擊與安全意識

錯誤7至8:即使啟用2FA仍墮入釣魚陷阱

錯誤7:批准並非您發起的2FA請求。推送通知2FA(向您的手機發送批准請求的那種)可被一種稱為「多重身份驗證 ↗疲勞」或「推送轟炸」的技術攻破。掌握您密碼的攻擊者會向您的手機發送數十個快速批准請求,希望您在不小心或不勝其煩時批准其中一個。若您收到意外的2FA批准請求——尤其是在短時間內收到多個——請勿批准。應拒絕它們,然後立即更改該帳戶的密碼,因為生成這些請求的攻擊者顯然已知道您的密碼。

錯誤8:在釣魚網站上輸入2FA驗證碼。即使使用驗證應用程式,實時釣魚中繼攻擊仍可以破解您的2FA。您訪問一個假網站,輸入密碼和當前的TOTP驗證碼,攻擊者的伺服器便在30秒內在真正的網站上使用兩者。防禦此攻擊的方法是對您訪問的網址保持警惕。在輸入憑證前始終檢查確切的域名。為重要服務使用書籤並直接導航,而非點擊電子郵件中的連結。若您瀏覽器地址欄中的網址不是確切的預期域名,請勿繼續。硬件安全密鑰透過域名綁定完全防止此類攻擊。

關鍵的認識是:2FA並非一般安全習慣的替代品——它是當您的密碼遭到洩露時保護您的額外保障層。若您透過釣魚或社交工程主動將憑證(包括2FA驗證碼)交給攻擊者,它並不能保護您。請了解,合法服務絕不會致電要求您讀出剛收到的驗證碼、發送電子郵件要求您點擊連結並輸入2FA驗證碼,或以立即確認2FA以避免帳戶暫停為由製造緊迫感。這些始終是社交工程攻擊。

  • 錯誤7:批准並非您發起的推送通知——拒絕,然後更改密碼
  • 多重身份驗證疲勞:攻擊者發送快速推送請求,期望獲得意外或因不勝其煩的批准
  • 錯誤8:在釣魚網站上輸入2FA驗證碼——在任何登入前檢查確切網址
  • 硬件密鑰優勢:域名綁定使TOTP驗證碼的釣魚攻擊成為不可能
  • 切勿分享驗證碼:合法服務絕不會透過電話、聊天或電子郵件索取您的2FA驗證碼
  • 意外請求:任何主動發起的2FA提示均意味著有人掌握了您的密碼——立即更改
了解防釣魚多重身份驗證如何消除這些攻擊向量 →
MFA fatigue attack and phishing of 2FA codes explained
4覆蓋範圍與優先次序

錯誤9至10:錯誤的優先次序和不完整的覆蓋範圍

錯誤9:為次要帳戶啟用2FA但忽略電子郵件。許多人為Instagram或Twitter啟用2FA,卻讓主要電子郵件地址僅以密碼保護。這是本末倒置的做法。您的電子郵件帳戶控制著幾乎所有其他服務的密碼重置——它是萬能鑰匙。若攻擊者取得您的電子郵件存取權限,他們便可透過請求密碼重置電子郵件來繞過任何服務上的2FA。2FA的絕對首要優先是您的主要電子郵件帳戶。若您只在一個帳戶上啟用2FA,請讓它成為您在所有其他地方用於帳戶復原的電子郵件帳戶。

錯誤10:因覺得不方便而不啟用2FA。2FA的阻力是真實存在的,但非常微小——輸入驗證碼或批准推送通知每次登入大約需要10至15秒。替代方案——帳戶遭入侵——可能需要數週時間才能解決,涉及重大財務損失,並造成難以挽回的聲譽損害。2FA感知上的不便,與您所保護的事物的嚴重性成反比。一旦設定好驗證應用程式並使用了幾次,這個過程便會變得自然,幾乎不再感覺是一種不便。

錯誤10的另一個面向是將2FA視為一勞永逸的功能。您的2FA設定需要定期維護:查看備用碼是否已儲存且為最新,確保每個服務上的復原聯絡資料(電話和電子郵件)為最新,從您不再使用的帳戶中移除2FA(以避免日後混淆),並查看您使用的服務上是否有更好的2FA方法可用。每年花約30分鐘審查所有帳戶的2FA設定,可確保您的保護保持最新且有效。

  • 錯誤9:為社交媒體啟用2FA但忽略電子郵件——電子郵件必須是您的首要優先
  • 電子郵件控制一切:密碼重置電子郵件可繞過所有連結服務上的2FA
  • 錯誤10:因感知上的不便而避免2FA——阻力僅為每次登入10至15秒
  • 每年審查:每年查看所有帳戶的備用碼、復原聯絡方式和2FA方法
  • 移除未使用的:停用您不再使用的帳戶的2FA,以減少混淆
  • 有更好選項時升級:隨著更好的選項出現,從短訊遷移至TOTP再至硬件密鑰
從基礎開始——了解什麼是2FA及其重要性 →
Protecting unprotected email and not enabling 2FA broadly

立即修復您的2FA設定

查看您的驗證應用程式備份、儲存備用碼,並確保您的電子郵件帳戶已啟用2FA。這三個步驟需時15分鐘,可大幅提升您的保護。

Related VPN Articles