{"id":21938,"date":"2024-06-13T16:53:14","date_gmt":"2024-06-13T14:53:14","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21938"},"modified":"2024-06-13T16:53:14","modified_gmt":"2024-06-13T14:53:14","slug":"when-two-factor-authentication-useless","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/","title":{"rendered":"Quand l&rsquo;authentification \u00e0 deux facteurs ne sert \u00e0 rien"},"content":{"rendered":"<p>De nos jours, l\u2019authentification \u00e0 deux facteurs (ou 2FA), avec l\u2019utilisation de mots de passe \u00e0 usage unique (ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/\" target=\"_blank\" rel=\"noopener\">OTP<\/a>), est souvent consid\u00e9r\u00e9e comme une solution miracle contre le phishing, l\u2019ing\u00e9nierie sociale, le vol de comptes et d\u2019autres fl\u00e9aux informatiques. En demandant un mot de passe \u00e0 usage unique lors de la connexion, le service concern\u00e9 propose une couche de protection suppl\u00e9mentaire en mati\u00e8re de v\u00e9rification de l\u2019utilisateur. Malheureusement, si ce code peut \u00eatre g\u00e9n\u00e9r\u00e9 dans une application sp\u00e9ciale directement sur l\u2019appareil de l\u2019utilisateur, peu de gens prennent la peine d\u2019installer et de configurer <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">une application d'authentification<\/a>. Par cons\u00e9quent, les sites envoient g\u00e9n\u00e9ralement un code de v\u00e9rification sous la forme d\u2019un SMS, d\u2019un email, d\u2019une notification push, d\u2019un message instantan\u00e9 ou m\u00eame d\u2019un appel vocal.<\/p>\n<p>Valide pour une dur\u00e9e limit\u00e9e, ce code am\u00e9liore consid\u00e9rablement la s\u00e9curit\u00e9. Cependant, il ne s\u2019agit pas d\u2019une solution miracle\u00a0: m\u00eame avec la <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a>, les comptes personnels restent vuln\u00e9rables aux bots de mots de passe \u00e0 usage unique, qui sont des logiciels automatis\u00e9s incitant les utilisateurs \u00e0 r\u00e9v\u00e9ler leurs mots de passe \u00e0 usage unique gr\u00e2ce \u00e0 l\u2019ing\u00e9nierie sociale.<\/p>\n<p>Pour d\u00e9couvrir le r\u00f4le que ces bots jouent dans le phishing, et comment ils fonctionnent, lisez la suite\u2026<\/p>\n<h2>Comment fonctionnent les bots\u00a0de mot de passe \u00e0 usage unique\u00a0?<\/h2>\n<p>Contr\u00f4l\u00e9s soit par le biais d\u2019un panneau de configuration dans un navigateur Internet, soit par le biais de Telegram, ces bots se font passer pour des organismes l\u00e9gitimes, comme des banques, afin d\u2019inciter la victime \u00e0 divulguer le mot de passe \u00e0 usage unique qui lui est envoy\u00e9. Voici comment cela se passe\u00a0:<\/p>\n<ol>\n<li>Apr\u00e8s avoir obtenu les identifiants de connexion de la victime, y compris son mot de passe (voir ci-dessous pour plus de d\u00e9tails), l\u2019escroc se connecte au compte de la victime et est invit\u00e9 \u00e0 saisir un mot de passe \u00e0 usage unique.<\/li>\n<li>La victime re\u00e7oit ce mot de passe \u00e0 usage unique sur son t\u00e9l\u00e9phone.<\/li>\n<li>Le bot de mots de passe \u00e0 usage unique appelle la victime et, \u00e0 l\u2019aide d\u2019un script d\u2019ing\u00e9nierie sociale pr\u00e9enregistr\u00e9, lui demande de saisir le code re\u00e7u.<\/li>\n<li>La victime, qui ne se m\u00e9fie pas, saisit le code sur son t\u00e9l\u00e9phone pendant l\u2019appel.<\/li>\n<li>Le code est transmis au bot Telegram du pirate informatique.<\/li>\n<li>L\u2019escroc parvient \u00e0 acc\u00e9der au compte de la victime.<\/li>\n<\/ol>\n<p>La fonctionnalit\u00e9 cl\u00e9 du bot de mots de passe \u00e0 usage unique r\u00e9side dans le fait d\u2019appeler la victime, et la r\u00e9ussite de l\u2019escroquerie d\u00e9pend de la force de persuasion du bot\u00a0: les mots de passe \u00e0 usage unique ont une dur\u00e9e de vie limit\u00e9e, si bien qu\u2019il est beaucoup plus probable d\u2019obtenir un code valide par le biais d\u2019un appel t\u00e9l\u00e9phonique que par n\u2019importe quel autre moyen. C\u2019est la raison pour laquelle les bots de mots de passe \u00e0 usage unique proposent de nombreuses options pour affiner les param\u00e8tres d\u2019appel.<\/p>\n<div id=\"attachment_21941\" style=\"width: 935px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164456\/when-two-factor-authentication-useless-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21941\" class=\"size-full wp-image-21941\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164456\/when-two-factor-authentication-useless-1.png\" alt=\"Liste des fonctionnalit\u00e9s des bots de mots de passe \u00e0 usage unique\" width=\"925\" height=\"813\"><\/a><p id=\"caption-attachment-21941\" class=\"wp-caption-text\">Ce bot de mots de passe \u00e0 usage unique poss\u00e8de plus d\u2019une douzaine de fonctionnalit\u00e9s : des scripts pr\u00eats \u00e0 l\u2019emploi et personnalis\u00e9s dans plusieurs langues, 12 modes de fonctionnement, et m\u00eame une assistance technique disponible 24 heures sur 24 et 7 jours sur 7<\/p><\/div>\n<p>Les bots de mots de passe \u00e0 usage unique repr\u00e9sentant un v\u00e9ritable business, les escrocs commencent par acheter, au moyen de cryptomonnaies, un abonnement pouvant co\u00fbter l\u2019\u00e9quivalent de 420\u00a0dollars par semaine. Ensuite, ils transmettent au bot le nom, le num\u00e9ro et les informations bancaires de la victime, puis ils choisissent l\u2019organisme dont ils souhaitent usurper l\u2019identit\u00e9.<\/p>\n<div id=\"attachment_21940\" style=\"width: 974px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164448\/when-two-factor-authentication-useless-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21940\" class=\"size-full wp-image-21940\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164448\/when-two-factor-authentication-useless-2.jpeg\" alt=\"Menu du bot Telegram permettant d'intercepter les mots de passe \u00e0 usage unique \" width=\"964\" height=\"1173\"><\/a><p id=\"caption-attachment-21940\" class=\"wp-caption-text\">Le menu intuitif du bot est \u00e0 la port\u00e9e de tous les escrocs, quelles que soient leurs comp\u00e9tences en programmation<\/p><\/div>\n<p>Par souci de vraisemblance, les escrocs peuvent activer la fonctionnalit\u00e9 d\u2019usurpation d\u2019identit\u00e9 en d\u00e9finissant le num\u00e9ro de t\u00e9l\u00e9phone \u00e0 l\u2019origine de l\u2019appel, de sorte que celui-ci s\u2019affiche sur le t\u00e9l\u00e9phone de la victime. Ils peuvent \u00e9galement personnaliser la langue et m\u00eame la voix du bot. Toutes les voix \u00e9tant g\u00e9n\u00e9r\u00e9es par une IA, le bot de mots de passe \u00e0 usage unique peut aussi bien \u00ab\u00a0parler\u00a0\u00bb anglais avec un accent indien qu\u2019espagnol castillan. Si un appel est transf\u00e9r\u00e9 vers la messagerie vocale, le bot sait comment raccrocher. De plus, afin de s\u2019assurer que tout est correctement configur\u00e9, les escrocs peuvent v\u00e9rifier les param\u00e8tres du bot de mots de passe \u00e0 usage unique en appelant leur propre num\u00e9ro test avant de lancer une attaque.<\/p>\n<p>\u00c9tant donn\u00e9 que la victime doit croire \u00e0 la l\u00e9gitimit\u00e9 de l\u2019appel, avant de composer le num\u00e9ro, certains bots de mots de passe \u00e0 usage unique peuvent \u00e9galement envoyer un SMS avertissant la victime d\u2019un appel imminent. Cette m\u00e9thode permet de tromper la vigilance de la cible, puisqu\u2019\u00e0 premi\u00e8re vue, il n\u2019y a rien de suspect : vous \u00eates averti(e) par SMS d\u2019un appel imminent de la part de votre \u00ab\u00a0banque\u00a0\u00bb, et quelques minutes plus tard, elle vous appelle bel et bien ; il ne peut donc pas s\u2019agir d\u2019une arnaque. Pourtant, c\u2019en est une.<\/p>\n<p>Au cours d\u2019un appel, en plus d\u2019un mot de passe \u00e0 usage unique, certains bots peuvent \u00e9galement demander \u00e0 la victime d\u2019autres donn\u00e9es comme le num\u00e9ro et la date d\u2019expiration de sa carte bancaire, son code de s\u00e9curit\u00e9 ou son code PIN, sa date de naissance, des informations relatives \u00e0 certains documents, etc.<\/p>\n<p>Pour en savoir plus sur le fonctionnement interne des bots de mots de passe \u00e0 usage unique, consultez <a href=\"https:\/\/securelist.com\/2fa-phishing\/112805\/\" target=\"_blank\" rel=\"noopener\">notre rapport sur Securelist<\/a>.<\/p>\n<h2>Le bot n\u2019est pas le seul coupable<\/h2>\n<p>Bien que les bots de mots de passe \u00e0 usage unique constituent des outils efficaces pour contourner l\u2019authentification\u00a02FA, ils ne servent absolument \u00e0 rien sans les donn\u00e9es personnelles de la victime. Pour pouvoir acc\u00e9der \u00e0 un compte, les pirates informatiques ont au moins besoin de l\u2019identifiant, du num\u00e9ro de t\u00e9l\u00e9phone et du mot de passe de la victime. Cependant, plus ils ont d\u2019informations sur la cible (nom, pr\u00e9nom, date de naissance, adresse, adresse email, informations de carte bancaire), mieux ils se portent. Ces donn\u00e9es peuvent \u00eatre obtenues de plusieurs mani\u00e8res\u00a0:<\/p>\n<ul>\n<li><strong>Sur le Dark Web. <\/strong>Les pirates informatiques mettent r\u00e9guli\u00e8rement en vente des bases de donn\u00e9es sur le Dark Web, ce qui permet aux escrocs d\u2019acheter des identifiants de connexion, y compris des mots de passe, des num\u00e9ros de carte bancaire et d\u2019autres donn\u00e9es. Si ces donn\u00e9es ne sont pas toujours tr\u00e8s r\u00e9centes, malheureusement, la plupart des utilisateurs conservent le m\u00eame mot de passe pendant plusieurs ann\u00e9es, et certaines informations restent pertinentes pendant encore plus longtemps. \u00c0 propos, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0vous informe rapidement de toute violation des donn\u00e9es impliquant votre num\u00e9ro de t\u00e9l\u00e9phone ou votre adresse email, tandis que <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0vous signale les incidents li\u00e9s \u00e0 la compromission de vos mots de passe.<\/li>\n<li><strong>\u00c0 partir de renseignement provenant de sources ouvertes. <\/strong>Il arrive parfois que des bases de donn\u00e9es soient divulgu\u00e9es au plus grand nombre sur le Web \u00ab\u00a0normal\u00a0\u00bb, mais compte tenu de la m\u00e9diatisation de tels \u00e9v\u00e9nements, ces donn\u00e9es deviennent rapidement obsol\u00e8tes. Par exemple, une entreprise qui s\u2019aper\u00e7oit d\u2019une violation des donn\u00e9es de ses clients d\u00e9cide habituellement de r\u00e9initialiser les mots de passe de tous les comptes divulgu\u00e9s et d\u2019inviter les utilisateurs \u00e0 cr\u00e9er un nouveau mot de passe lors de leur prochaine connexion.<\/li>\n<li><strong>Par le biais d\u2019une attaque de phishing. <\/strong>L\u2019avantage de cette m\u00e9thode, compar\u00e9e aux autres, est ind\u00e9niable\u00a0: les donn\u00e9es de la victime sont forc\u00e9ment r\u00e9centes, car le phishing peut avoir lieu en temps r\u00e9el.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/securelist.com\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/106149\/\" target=\"_blank\" rel=\"noopener\">Les kits de phishing<\/a> sont des outils qui permettent aux escrocs de cr\u00e9er automatiquement de faux sites Internet convaincants afin de r\u00e9colter des donn\u00e9es personnelles. Ils permettent aux cybercriminels de gagner du temps et de collecter toutes les informations utilisateurs n\u00e9cessaires au cours d\u2019une attaque unique\u00a0; et, dans ce cas, les bots de mots de passe \u00e0 usage unique ne deviennent alors qu\u2019un \u00e9l\u00e9ment de l\u2019attaque de phishing.<\/p>\n<p>Par exemple, une attaque de phishing \u00e0 plusieurs niveaux peut se d\u00e9rouler comme suit\u00a0: la victime re\u00e7oit un message provenant d\u2019une banque, d\u2019un magasin ou d\u2019un autre organisme, qui l\u2019invite \u00e0 mettre \u00e0 jour les donn\u00e9es de son compte personnel. Un lien de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-yourself-from-phishing\/17848\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> est joint \u00e0 ce message. Alors qu\u2019elle atterrit sur un site <em>quasiment identique \u00e0 l\u2019original<\/em>, la victime saisit en toute logique ses identifiants de connexion, qui lui sont alors vol\u00e9s par les op\u00e9rateurs de l\u2019attaque de phishing. Les identifiants sont ensuite imm\u00e9diatement utilis\u00e9s par les pirates informatiques pour se connecter au vrai compte de la victime.<\/p>\n<p>Si le compte est prot\u00e9g\u00e9 par l\u2019authentification\u00a02FA, les escrocs envoient au panneau de configuration du kit de phishing une commande permettant d\u2019afficher sur le site de phishing une page de saisie d\u2019un mot de passe \u00e0 usage unique. Lorsque la victime saisit le code, les op\u00e9rateurs de l\u2019attaque de phishing obtiennent un acc\u00e8s complet au vrai compte, ce qui leur permet, par exemple, de vider ses comptes bancaires.<\/p>\n<p>Mais ce n\u2019est pas tout. Les escrocs en profitent \u00e9galement pour recueillir le plus d\u2019informations personnelles possible, en indiquant \u00e0 l\u2019utilisateur qu\u2019il doit obligatoirement \u00ab\u00a0confirmer son identit\u00e9\u00a0\u00bb. Par le biais du panneau de configuration, les pirates informatiques peuvent lui demander en temps r\u00e9el son adresse email, ses num\u00e9ros de carte bancaire, ainsi que d\u2019autres donn\u00e9es confidentielles. Ces informations peuvent \u00eatre utilis\u00e9es pour attaquer d\u2019autres comptes utilisateur appartenant \u00e0 la victime. Par exemple, ils peuvent essayer d\u2019acc\u00e9der \u00e0 la bo\u00eete mail de la victime \u00e0 l\u2019aide du mot de passe pirat\u00e9, car apr\u00e8s tout, nombreux sont ceux qui utilisent le m\u00eame mot de passe pour un grand nombre de leurs comptes, si ce n\u2019est pour tous ! Une fois qu\u2019ils ont acc\u00e8s aux emails, les pirates informatiques peuvent vraiment passer \u00e0 l\u2019action : par exemple, ils peuvent changer le mot de passe de la bo\u00eete mail et, apr\u00e8s avoir bri\u00e8vement analys\u00e9 le contenu de celle-ci, demander une r\u00e9initialisation du mot de passe pour tous les autres comptes li\u00e9s \u00e0 cette adresse email.<\/p>\n<div id=\"attachment_21939\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164441\/when-two-factor-authentication-useless-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21939\" class=\"size-full wp-image-21939\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/13164441\/when-two-factor-authentication-useless-3.png\" alt=\"Options permettant de demander des donn\u00e9es compl\u00e9mentaires dans le panneau de configuration du kit de phishing \" width=\"492\" height=\"725\"><\/a><p id=\"caption-attachment-21939\" class=\"wp-caption-text\">Options permettant de demander des donn\u00e9es compl\u00e9mentaires dans le panneau de configuration du kit de phishing<\/p><\/div>\n<h2>Comment prot\u00e9ger vos comptes<\/h2>\n<ul>\n<li><strong>Utilisez toujours<\/strong> <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-international-password-day-2024\/21830\/\" target=\"_blank\" rel=\"noopener\">analyser automatiquement les fuites de donn\u00e9es affectant vos comptes<\/a> qui sont li\u00e9es \u00e0 des adresses email et \u00e0 des num\u00e9ros de t\u00e9l\u00e9phone, qu\u2019il s\u2019agisse des v\u00f4tres ou de ceux des membres de votre famille. Si une violation est d\u00e9tect\u00e9e, suivez les conseils de l\u2019application pour limiter les dommages (au minimum, modifiez votre mot de passe imm\u00e9diatement).<\/li>\n<li><strong>Si vous recevez subitement un mot de passe \u00e0 usage unique, m\u00e9fiez-vous<\/strong>. Quelqu\u2019un essaie peut-\u00eatre de vous pirater. Pour en savoir plus sur la marche \u00e0 suivre dans ce cas, consultez <a href=\"https:\/\/www.kaspersky.fr\/blog\/unexpected-login-codes-otp-2fa\/21519\/\" target=\"_blank\" rel=\"noopener\">nos instructions<\/a>.<\/li>\n<li><strong>Cr\u00e9ez des mots de passe forts et uniques pour tous vos comptes avec <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/strong> Les escrocs ne peuvent pas vous attaquer avec des bots de mots de passe \u00e0 usage unique s\u2019ils ne connaissent pas votre mot de passe\u00a0; par cons\u00e9quent, <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-international-password-day-2024\/21830\/\" target=\"_blank\" rel=\"noopener\">g\u00e9n\u00e9rez des mots de passe complexes et stockez-les en toute s\u00e9curit\u00e9<\/a>.<\/li>\n<li><strong>Si vous recevez un message contenant un lien pour saisir des donn\u00e9es personnelles ou un mot de passe \u00e0 usage unique, v\u00e9rifiez bien l\u2019URL. <\/strong>L\u2019astuce favorite des escrocs consiste \u00e0 vous diriger vers un site de phishing en <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">rempla\u00e7ant quelques caract\u00e8res<\/a> dans la barre d\u2019adresse. Prenez toujours le temps de v\u00e9rifier que vous vous trouvez sur un site Internet l\u00e9gitime avant d\u2019y saisir des donn\u00e9es confidentielles. \u00c0 ce propos, <a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">notre protection<\/a>\u00a0bloque toutes les tentatives de redirection de phishing.<\/li>\n<li><strong>Ne partagez jamais vos mots de passe \u00e0 usage unique avec qui que ce soit et ne les saisissez jamais sur le clavier de votre t\u00e9l\u00e9phone pendant un appel.<\/strong> N\u2019oubliez pas que les employ\u00e9s l\u00e9gitimes de banques, de magasins ou de services, ou m\u00eame les agents des forces de l\u2019ordre, ne vous demanderont jamais vos mots de passe \u00e0 usage unique.<\/li>\n<li><strong>Gardez une longueur d\u2019avance. <\/strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Abonnez-vous \u00e0 notre blog<\/a> pour rendre votre vie dans le cyberespace plus s\u00fbre.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;authentification \u00e0 deux facteurs prot\u00e8ge votre compte contre le vol, tant que vous ne communiquez pas vous-m\u00eame votre mot de passe \u00e0 usage unique.<\/p>\n","protected":false},"author":698,"featured_media":21942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1214,218,282,179,4452,89],"class_list":{"0":"post-21938","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-arnaque","10":"tag-authentification-a-deux-facteurs","11":"tag-escroquerie","12":"tag-otp","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/when-two-factor-authentication-useless\/27546\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/when-two-factor-authentication-useless\/22864\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/when-two-factor-authentication-useless\/11721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/when-two-factor-authentication-useless\/30217\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-two-factor-authentication-useless\/27696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/when-two-factor-authentication-useless\/27429\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-two-factor-authentication-useless\/30092\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/when-two-factor-authentication-useless\/37627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/when-two-factor-authentication-useless\/12438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-two-factor-authentication-useless\/51434\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-two-factor-authentication-useless\/36613\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/when-two-factor-authentication-useless\/29134\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/when-two-factor-authentication-useless\/27872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-two-factor-authentication-useless\/33690\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-two-factor-authentication-useless\/33354\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaque\/","name":"arnaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21938"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21938\/revisions"}],"predecessor-version":[{"id":21943,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21938\/revisions\/21943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21942"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}