Nowoczesne ataki na tożsamość cyfrową: Od MFA Fatigue po kradzież sesji – cicha ewolucja cyberzagrożeń
🔐 Nowoczesne ataki na tożsamość cyfrową: Od MFA Fatigue po kradzież sesji – cicha ewolucja cyberzagrożeń
W świecie, w którym cyberzagrożenia rozwijają się szybciej niż metody ich zapobiegania, coraz częściej dochodzi do ataków, które nie polegają już na łamaniu haseł, lecz na obchodzeniu całego systemu uwierzytelniania. Jednym z największych błędów, jakie może popełnić organizacja, jest wiara, że samo wprowadzenie silnego hasła i dwuetapowego uwierzytelnienia (MFA) zapewnia pełne bezpieczeństwo.
Dziś coraz więcej cyberprzestępców korzysta z technik, które nie muszą przełamywać murów — wystarczy, że przejdą przez otwarte okno. Dwa z najbardziej niepokojących zjawisk to ataki typu MFA Fatigue oraz kradzież sesji (session hijacking). Oba są trudne do wykrycia, a ich skutki mogą być katastrofalne.
📱 MFA Fatigue – kiedy bezpieczeństwo staje się uciążliwe
Co to jest MFA Fatigue?
MFA Fatigue, znany także jako „prompt bombing” lub „notification fatigue”, to technika stosowana przez cyberprzestępców, polegająca na wielokrotnym wysyłaniu użytkownikowi żądań potwierdzenia logowania, aż w końcu z irytacji lub nieuwagi zgodzi się na jedno z nich.
Atak ten często wykorzystywany jest w środowiskach korzystających z aplikacji typu Microsoft Authenticator, Duo czy Google Prompt. Wystarczy, że napastnik pozna login i hasło ofiary (np. poprzez phishing), by móc uruchomić lawinę powiadomień push.
Zmęczony pracownik, dostając kilkanaście powiadomień w ciągu minuty, może nieświadomie kliknąć „zatwierdź” – i wtedy atakujący uzyskuje dostęp do systemów firmowych.

Dlaczego to działa?
- Zjawisko zmęczenia poznawczego – użytkownicy nie analizują, dlaczego mają zatwierdzić logowanie, tylko automatycznie akceptują powiadomienie.
- Brak kontekstu – wiele systemów MFA nie pokazuje, skąd pochodzi próba logowania (lokalizacja/IP).
- Zaufanie do systemu MFA – użytkownicy uważają, że skoro MFA działa, to wszystko jest bezpieczne.
Przykład z życia
W 2022 roku grupa Lapsus$ przeprowadziła szereg udanych ataków typu MFA Fatigue na duże korporacje, w tym Microsoft. Cyberprzestępcy zdobyli dane logowania pracowników i atakowali ich telefonami dzień i noc, aż ktoś przypadkowo zatwierdził żądanie. Jedno kliknięcie wystarczyło, by uzyskać dostęp do kont uprzywilejowanych.
🔓 Session Hijacking – kradzież tożsamości bez hasła
Co to jest przejęcie sesji?
Session Hijacking polega na przejęciu aktywnej sesji użytkownika, która już została uwierzytelniona. Oznacza to, że cyberprzestępca nie musi znać loginu ani hasła — wystarczy mu token sesji, który może zostać skradziony z przeglądarki, ciasteczek, pamięci RAM lub plików tymczasowych.
Gdy atakujący przejmie taki token, może podszyć się pod użytkownika i działać w jego imieniu — bez konieczności logowania się.
To tak, jakby ktoś wyjął kartę dostępu z Twojej kieszeni i wszedł na zamknięty teren, nie łamiąc zamka.
Najczęstsze metody kradzieży sesji
- Malware (np. RedLine Stealer, Raccoon Stealer) – złośliwe oprogramowanie kradnie dane przeglądarki, w tym ciasteczka sesyjne.
- Man-in-the-Middle (MitM) – przechwytywanie sesji przez niezabezpieczoną sieć Wi-Fi lub złośliwy punkt dostępu.
- XSS (Cross-Site Scripting) – pozwala na wyciągnięcie tokena sesyjnego z przeglądarki użytkownika.
- Eksfiltracja z pamięci RAM – przy pomocy narzędzi typu Mimikatz można czasem odzyskać dane sesyjne z pamięci.
Konsekwencje kradzieży sesji
- Pełny dostęp bez logowania – atakujący mogą działać tak, jakby byli legalnym użytkownikiem.
- Brak alertów MFA – ponieważ token jest już uwierzytelniony, nie generuje nowych żądań MFA.
- Trudność w wykryciu – działania są wykonywane „legalnie”, więc systemy SIEM często ich nie flagują jako anomalie.
🛡️ Jak się bronić przed MFA Fatigue i Session Hijacking?
🔐 W walce z MFA Fatigue:
- Zamiana powiadomień push na kod numeryczny (TOTP) – zmniejsza ryzyko przypadkowego kliknięcia.
- Uwierzytelnianie oparte na kontekście – informacja o lokalizacji, urządzeniu, godzinie logowania.
- Limit prób logowania i MFA – po kilku nieudanych próbach system powinien blokować konto tymczasowo.
- Edukacja użytkowników – to kluczowe. Użytkownik musi wiedzieć, że ciągłe powiadomienia to potencjalny atak.
🔐 W walce z kradzieżą sesji:
- Ograniczenie czasu życia tokenów – tokeny powinny wygasać szybko i być odnawiane tylko po pełnym uwierzytelnieniu.
- Powiązanie sesji z urządzeniem/IP – token działa tylko z określonymi parametrami.
- Stosowanie plików cookie typu HttpOnly i Secure – zabezpiecza przed kradzieżą przez XSS.
- Wymuszona reautoryzacja przy krytycznych działaniach – np. zmiana hasła, wypłata środków.
🤝 Związek między MFA Fatigue a Session Hijacking
Oba te zagrożenia mają wspólną cechę: atakują luki w procesach uwierzytelniania, nie zaś sam mechanizm haseł. Co więcej, mogą być wykorzystywane razem — najpierw zmuszenie użytkownika do zatwierdzenia MFA, a potem kradzież sesji, by już nigdy nie musieć się logować.
🧭 Podsumowanie
Era łamania haseł odchodzi do przeszłości. Współczesne ataki są subtelne, inteligentne i wymierzone w psychikę oraz nieświadomość użytkownika. MFA Fatigue i przejęcie sesji to tylko dwa z wielu narzędzi, które cyberprzestępcy wykorzystują w walce o dostęp do danych, systemów i pieniędzy.
Ochrona przed nimi nie polega jedynie na „więcej technologii”. Wymaga zmiany podejścia do uwierzytelniania, większej świadomości oraz wprowadzenia zasad Zero Trust. Bo nawet najlepszy zamek jest bezużyteczny, jeśli ktoś da klucz nieznajomemu.






