ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Las principales técnicas que usan los 'hackers' para burlar la autenticación en dos pasos

Los ataques se basan en los clásicos sms.

31 de octubre 2021, 17:28hs
Las principales técnicas que usan los hackers para burlar la autenticación en dos pasos
Las principales técnicas que usan los hackers para burlar la autenticación en dos pasos
Seguinos en Google

La autenticación en dos pasos, o de dos factores, es una de las medidas de protección más populares en la actualidad para evitar que las credenciales de acceso a cuentas en línea queden expuestas a merced de los cibercriminales.

A pesar de que estos mecanismos logran bloquear alrededor del 99,99 por ciento de los ataques automatizados en las cuentas que lo tienen activado, los cibercriminales ya han encontrado formas de burlarlos, como ha alertado Panda en un comunicado.

Aunque no es tarea fácil, algunos 'hackers' lo están consiguiendo interceptando los códigos de un solo uso que se envían en forma de SMS al 'smartphone' del usuario. Por ejemplo, se ha demostrado que mediante estafas de SIM Swapping (intercambio de SIM) es posible eludir la verificación en dos pasos.

Este método implica que un atacante convenza al proveedor de servicios móviles de que él es la víctima y luego solicite que el número de teléfono del propietario se cambie a un dispositivo de su elección.

No se trata del único método para vulnerar la autenticación de dos factores, ya que los ciberdelincuentes han ideado formas como las herramientas de proxy inverso o los ataques mediante la Google Play Store.

Los códigos de un solo uso basados en SMS pueden ser comprometidos a través de herramientas de proxy inverso, como Modlishka. Un proxy inverso es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidoresdistintos. Estos recursos se devuelven después al cliente como si se originaran en ese servidor web.

Pero algunos 'hackers' lo están modificando para reconducir el tráfico a páginas de inicio de sesión y a operaciones de 'phishing'. En esos casos, el 'hacker' intercepta la comunicación entre un servicio auténtico y una víctima, y rastrea (y registra) las interacciones de las víctimas con el servicio, incluidas las credenciales de inicio de sesión.

Asimismo, los cibercriminales han ideado otras formas de sortear la protección de dos factores mediante nuevos ataques basados en SMS, como uno que se vale de una función de Google Play para instalar automáticamente apps de la web en móviles Android.

De esta manera, el atacante obtiene acceso a las credenciales para iniciar sesión en la cuenta de Google Play en un portátil (aunque en teoría el usuario tiene que recibir un aviso en su smartphone), para después operar en el teléfono cualquier aplicación que desee.

Una variante similar implica el uso de una aplicación especializada para sincronizar las notificaciones del usuario en diferentes dispositivos. Esto permite a los atacantes instalar una aplicación de duplicación de mensajes y, una vez instalada, puede intentar convencer al usuario de que habilite los permisos necesarios para que la app funcione correctamente.

Aunque deben cumplirse varias condiciones para que los ataques mencionados funcionen, estos demuestran vulnerabilidades en los métodos de identificación de dos pasos basados en SMS, así como que estos ataques no requieren capacidades técnicas de alto nivel, como ha advertido Panda.

Fuente EP.

Temas de la nota

Tecnociberataque

Más notas sobre Tecno

Las mejores herramientas para descargar Series de TV

Las mejores herramientas para descargar Series de TV

Quotex: Operar parece sencillo, pero en realidad no lo es

Quotex: Operar parece sencillo, pero en realidad no lo es

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”
EXCLUSIVO

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”

Por Fernando Gatti

© 1996 - 2026, Artear

Seguinos en las redes

Últimas noticias

  • Revelan la verdadera razón por la que Maxi López habría vuelto a la Argentina: “Dejó un montón de...”
  • El apodo de Emilia Mernes: cómo la llaman tras la versión de que coqueteó con un futbolista casado
  • Así fue el cumpleaños de Andrea Rincón y Nara Ferragut: reconciliación y amor a la vista
  • Así fue el mega cumpleaños de Yanina Latorre: fiesta solo de mujeres, show sorpresa y un look impactante

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2026, Artear

Mapa del sitioAviso LegalPolíticas de privacidadMedia Kit