TN

Temas de hoy:

  • Javier Milei
  • Cristina Kirchner
  • Tensión en Medio Oriente
  • River Plate
  • Dólar hoy
  • Boca Juniors
  • Muertes en el Neonatal de Córdoba
  • Crimen de Uma Aguilera
  • Mundial de Clubes
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Atención: así de fácil saltean los hackers los sistemas de autenticación en dos pasos

    Pese a que es una de las acciones más seguras, los cibercriminales se las ingenian para lograr su cometido.

    25 de octubre 2021, 16:39hs
    Si bien es algo difícil de realizar, se los cibercriminales lograron su cometido (Foto: Adobe Stock)
    Si bien es algo difícil de realizar, se los cibercriminales lograron su cometido (Foto: Adobe Stock)

    La verificación en dos pasos es una de las medidas de protección más conocidas actualmente para evitar que las credenciales de acceso a cuentas en línea queden expuestas a los cibercriminales. A pesar de que estos mecanismos permiten bloquear cerca del 99,99 % de los ataques automatizados en las cuentas que lo poseen activado, los “hackers” ya encontraron formas de burlarlos, según informó Panda.

    Y si bien no es tarea sencilla, algunos cibercriminales lograron interceptar los códigos de un solo uso que se envían en forma de SMS al ‘smartphone’ del usuario. Por ejemplo, se comprobó que mediante estafas de SIM Swapping (intercambio de SIM) es posible saltear la verificación en dos pasos.

    Este método implica que un atacante convenza al proveedor de telefonía móvil de que él es la víctima, y luego pida que el número de teléfono del propietario se cambie a otro dispositivo. No se trata del único truco para vulnerar la autenticación de dos pasos, ya que los ciberdelincuentes crearon formas como las herramientas de proxy inverso o ataques mediante Google Play Store.

    Luego, el delito es concretado cuando logran que el número de teléfono del propietario se cambie a otro dispositivo. (Foto: Adobe Stock)
    Luego, el delito es concretado cuando logran que el número de teléfono del propietario se cambie a otro dispositivo. (Foto: Adobe Stock)

    Los códigos de un solo uso basados en SMS pueden ser comprometidos por medio de herramientas de proxy inverso, como Modlishka. Es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos.

    Algunos ‘hackers’ lo están modificando para reconducir el tráfico a páginas de inicio de sesión y a operaciones de ‘phishing’. Habitualmente, el ‘hacker’ intercepta la comunicación entre un servicio auténtico y una víctima, rastreando y registrando las interacciones de las víctimas con el servicio, incluidas las credenciales del comienzo de la operación.

    También, los cibercriminales crearon otras formas para evitar la protección mediante nuevos ataques basados en SMS, como uno que se vale de Google Play para instalar automáticamente apps del sitio la web en celulares Android. Así, el atacante consigue acceso a las credenciales para comenzar sesión en la cuenta de Google Play en un celular, para operar en el teléfono cualquier aplicación.

    Leé también

    el próximo ataque de los hackers rusos podría ser más grande que el de Solar Winds (Foto: REUTERS/Kacper Pempel/Archivo)

    Microsoft alertó que hackers rusos están detrás de un nuevo ciberataque en EEUU

    Otro caso similar requiere del uso de una aplicación específica para sincronizar las notificaciones del usuario en otros dispositivos. Esto permite instalar una aplicación que duplicación mensajes, y luego puede intentar convencer al usuario para que habilite los permisos, y así lograr que la app funcione.

    Si bien deben cumplirse varias pasos para que los ataques funcionen, esto evidencia vulnerabilidad en la identificación de dos pasos basados en SMS.

    Las más leídas de Tecno

    1

    Las plataformas de streaming son el nuevo blanco de los ciberdelincuentes: ya se robaron 7 millones de cuentas

    Por 

    Rodrigo Álvarez

    2

    Así es la tobillera electrónica que usará Cristina Kirchner

    3

    La imagen más detallada y en colores de una galaxia cercana revela secretos sobre la vida de las estrellas

    4

    La Inteligencia Artificial de Google entró en pánico durante una partida de Pokémon

    5

    ¿Ficción, rumor o realidad? Qué son las armas de plasma, la tecnología que, según EE.UU., desarrolla Irán

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    hackerataques

    Más sobre Tecno

    Google se burla de Apple para anticipar las características de su próximo teléfono, el Pixel 10

    Google se burló de Apple para anticipar las características de su próxima serie de teléfonos, los Pixel 10

    El fabricante surcoreano renovará su línea de plegables. (Foto: Samsung/Galaxy Z Fold 6)

    Galaxy Z Fold 7 y Z Flip 7: todo lo que sabemos sobre los próximos teléfonos plegables de Samsung

    Misterio bajo el hielo antártico, tras detecciones en el marco del experimento ANITA. (Foto: EFE/Federico Anfitti)

    Detectaron señales inusuales bajo el hielo de la Antártida: la ciencia aún no encuentra una explicación

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • La Casa Rosada celebró la baja de los precios mayoristas en mayo: “La inflación tiene fecha de muerte”
    • Milo J anunció un show en Vélez para quienes no pudieron verlo en el Arena
    • Así es el nuevo hotel de Lionel Messi: está en un paraíso y tiene una particular prohibición
    • Semáforo de economías regionales: la apicultura pasó a “verde”, pero hay 2 nuevas actividades en crisis

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit