En fin de compte, si un attaquant peut vous tromper en fournissant toutes les informations d'identification, alors la partie est terminée. Peu importe le nombre de facteurs impliqués. Il y a des choses qui peuvent aider à limiter l'exposition, comme des délais d'expiration très courts pour les jetons qui empêchent un attaquant d'obtenir et de réutiliser le jeton dans le délai imparti. Cependant, les délais d'attente ont une protection limitée car il peut être difficile de trouver le bon équilibre, en particulier avec le `` faux '' 2FA, qui est devenu si répandu et où vous devez autoriser des retards de choses comme la livraison de SMS pour éviter les problèmes d'utilisabilité (j'ai vu cela en utilisant international services basés sur des services où la livraison des SMS peut être plus lente et le jeton expire avant que vous puissiez le recevoir et le saisir dans le navigateur).
De nombreux systèmes appelés 2FA ne sont pas vraiment 2FA du tout - ils le sont en fait 2SA (authentification en deux étapes). Dans le vrai 2FA, les facteurs sont quelque chose que vous connaissez (mot de passe) et quelque chose que vous avez (jeton, souvent basé sur le matériel). Les schémas qui impliquent un code envoyé par SMS ne sont PAS 2FA, ils sont 2SA - vous n'avez pas réellement le jeton - il vous est envoyé. Comme c'est quelque chose qui vous est envoyé, il existe de nouveaux vecteurs de menace, comme la redirection du numéro de téléphone portable, etc. C'est l'une des raisons pour lesquelles le NIST a désapprouvé les jetons basés sur SMS comme processus d'authentification fiable.
Avec respect à la question spécifique des OP, la seule protection fiable est de pouvoir détecter la page de phishing. Google a publié une extension Chrome pour essayer de vous aider. L'extension vous avertira si elle détecte que vous fournissez vos informations d'identification Google à une page qui n'est pas une page Google.
Le gros problème est que nous avons passé des années à enseigner aux gens à rechercher le "cadenas vert" dans les URL afin de garantir que la page est légitime. Malheureusement, des efforts tels que Lets Encrypt ont maintenant facilité l'obtention de certificats de domaine vérifiés, de sorte que beaucoup de ces pages de phishing auront désormais le cadenas vert. Cela ne veut pas dire que le problème est dû à Lets Encrypt - c'est une très bonne initiative. Le problème est en partie dû aux faiblesses de l'infrastructure PKI, mais principalement à la sensibilisation et à la compréhension des utilisateurs. En général, les gens ne comprennent pas PKI et comment vérifier qu'un certificat est légitime pour le site et que le site est le site qu'ils pensent être. Pour aggraver les choses, même si vous comprenez, les étapes / temps nécessaires pour effectuer cette vérification sont souvent peu pratiques ou tout simplement trop difficiles, donc les gens ne le font pas. La situation est aggravée par les mauvais acteurs qui trouvent des moyens de rendre les choses légitimes - par exemple, un exploit récent utilise des faiblesses dans la façon dont les navigateurs affichent les URL et les caractères Unicode pour générer une URL qui s'affiche dans la barre d'adresse d'une manière qui, à un glance semble correct, mais les caractères réels de l'URL indiquent un site de phishing. L'utilisateur regarde la barre d'adresse, voit un cadenas vert et jette un coup d'œil à l'URL qui semble correcte (votre cerveau remplira même les choses pour que la correspondance soit meilleure!) Et accepte la page comme légitime. Vous ne remarquez pas d'espaces supplémentaires entre les caractères ni de formes de caractères légèrement étranges.
Alors, comment nous protégeons-nous contre cela? Malheureusement, il n'y a pas un seul "faites ceci et vous serez en sécurité". Certains gestionnaires de mots de passe peuvent vous aider car ils ne fourniront les informations d'identification que si l'URL est correcte, n'utilisez jamais d'URL dans les messages électroniques - saisissez-la toujours vous-même ou utilisez un signet que vous avez créé. Supposons qu'à un moment donné, vous serez dupé et adopterez des pratiques qui limiteront les dommages quand ils se produiront, c'est-à-dire des mots de passe différents pour chaque site, utilisez le 2FA basé sur le matériel lorsque cela est possible, cliquez sur le bouton des détails du certificat pour les sites à «haute valeur» et regardez ce que il dit et à qui le certificat est enregistré, assurez-vous que votre système dispose de toutes les mises à jour et que vous utilisez la version de navigateur la plus récente, etc., soyez méfiant par nature et rappelez-vous que la grande menace est l'ingénierie sociale, alors méfiez-vous de tout ce qui exerce des pressions vous devez agir sur la base de la peur, de la culpabilité, des récompenses ou des punitions. Ce sont des motivateurs très efficaces et les acteurs de la menace comptent sur eux. Les campagnes de phishing sont devenues beaucoup plus sophistiquées dans leur mise en œuvre, mais au fond, elles reposent toujours sur la manipulation émotionnelle - une promesse de quelque chose de merveilleux ou une menace de quelque chose de terrible.
Enfin, si vous êtes tenté de commenter en raison de ma mention des gestionnaires de mots de passe, veuillez ne pas le faire. Oui, il y a des risques avec les gestionnaires de mots de passe et oui, certains sont pires que d'autres. Cependant, en général, un bon gestionnaire de mots de passe utilisé correctement fournira généralement plus de protection à l'utilisateur moyen que son processus actuel de gestion des mots de passe. Oui, si le gestionnaire de mots de passe est compromis, alors tous vos mots de passe sont compromis. Cependant, de nombreuses personnes trouvent la gestion des mots de passe trop difficile et utilisent de toute façon le même mot de passe, souvent faible, sur tous les sites. Une fois qu'un site est compromis, tous ses sites sont compromis. Évidemment, si vous comprenez la technologie et que vous comprenez les mots de passe, le hachage, etc., vous pouvez probablement trouver une solution plus sécurisée, mais vous n'êtes pas le public des gestionnaires de mots de passe. Pensez à la manière dont vos parents ou grands-parents gèrent la gestion des mots de passe et à quel point ils détectent les sites de phishing ou comprennent les certificats, puis réfléchissez à la facilité avec laquelle ils peuvent gérer votre gestion de mot de passe GPG personnalisée via cfile ou synchronisation.
MODIFIER : En relisant ma réponse, je ne suis pas sûr d'avoir suffisamment insisté sur le fait que le vrai 2FA est de plus en plus disponible et que de nombreux fournisseurs qui prennent actuellement en charge le 2SA moins sécurisé avec des codes SMS prennent également en charge un 2FA beaucoup plus sécurisé, utilisant dans de nombreux cas U2F ( comme mentionné dans d'autres réponses). Les «touches» matérielles de Yubico ou duo (et autres) sont bon marché et faciles à installer / utiliser. Ma seule recommandation est que si vous décidez d'emprunter la route du jeton / clé matériel, assurez-vous d'obtenir deux clés, enregistrez-les toutes les deux et rangez une clé dans un endroit sécurisé. J'en ai un que j'emporte avec moi et un que j'ai dans un coffre-fort à la maison. La récupération d'une clé perdue / endommagée n'est pas aussi simple que la récupération d'un mot de passe oublié, vous voulez donc éviter autant que possible de vous retrouver dans cette situation.