2FA
Two factor authentication. You need to enter a password, as well as verify your identity using your number. Used laptop and smartphone. Cartoon flat vector illustration isolated on a blue background

2 FA socavada por piratas informáticos

Convertida en un estándar para redes sociales y plataformas Cloud, la autenticación de dos factores (2 FA) consiste en validar la conexión mediante SMS o correo electrónico. Este método pudo detener a los piratas informáticos por un tiempo, pero la situación ha cambiado visiblemente. Han surgido herramientas especialmente diseñadas para eludir esta protección.

Los piratas informáticos evitan 2FA mediante phishing

El lado oculto de Internet o Dark Web está lleno de herramientas a disposición de los piratas informáticos. Los proveedores del lado clandestino de la Web ofrecen programas de phishing. En concreto, se trata de datos personales que permiten a los piratas informáticos llevar a cabo ataques complejos. Se trata de información robada mediante software espía u otros sistemas.

Los hechos fueron probados por la Universidad Stony Brook. Los investigadores han descubierto la existencia de herramientas de phishing comercializadas en la Dark Web por especialistas en esta práctica fraudulenta. Los códigos maliciosos pueden incluso eludir la autenticación de dos factores. Desde hace varios años, Google, Facebook, Paypal, Microsoft y otros actores de Internet creen en la 2FA.

La contribución de Palo Alto Networks permitió a los investigadores descubrir el esquema. Gracias a esta empresa de seguridad, los detectives han elaborado una lista de unos 1.200 sitios de phishing. Estas las lleva a cabo la Caja de Asignaciones Familiares, el servicio fiscal, etc. Estas plataformas evitan la 2FA para recopilar datos bancarios o extraer datos personales confidenciales.

Los piratas informáticos utilizan la autenticación de dos factores

Inicialmente destinado a consolidar la seguridad, la autenticación por SMS o correo electrónico es secuestrada por piratas informáticos. Lo utilizan para obtener números de teléfono y otra información confidencial. Además del phishing, los piratas informáticos también utilizan el phishing por voz. Esta técnica les permite obtener el código aleatorio destinado al titular de la cuenta. Se trata de un enfoque sofisticado que demuestra el firme deseo de los ciberdelincuentes de lograr sus objetivos. A las víctimas les roban información personal o pierden dinero.

A lire également  Ransomware: evaluación oscura para este hospital víctima de un ciberataque

Hackear una cuenta de Google o Microsoft se convierte en un juego de niños para algunos piratas informáticos. Ahora pasan a los datos bancarios y al seguro médico. Los más inteligentes ponen en práctica el “ataque de intermediario” o HDM. El esquema consiste en utilizar un servidor proxy inverso cuyo propósito es desviar el tráfico destinado al ordenador de la persona objetivo. Se establece así un canal y resulta fácil interceptar los códigos de autenticación. ¡También entre los piratas no podemos detener el progreso!