TN

Temas de hoy:

  • Javier Milei
  • Ángel Di María
  • Torneo Clausura 2025
  • Dólar hoy
  • Victoria Villarruel
  • Impuesto a las Ganancias
  • Fueron Virales
  • Murió Mario Mactas
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Atención: así de fácil saltean los hackers los sistemas de autenticación en dos pasos

    Pese a que es una de las acciones más seguras, los cibercriminales se las ingenian para lograr su cometido.

    25 de octubre 2021, 16:39hs
    Si bien es algo difícil de realizar, se los cibercriminales lograron su cometido (Foto: Adobe Stock)
    Si bien es algo difícil de realizar, se los cibercriminales lograron su cometido (Foto: Adobe Stock)
    Compartir

    La verificación en dos pasos es una de las medidas de protección más conocidas actualmente para evitar que las credenciales de acceso a cuentas en línea queden expuestas a los cibercriminales. A pesar de que estos mecanismos permiten bloquear cerca del 99,99 % de los ataques automatizados en las cuentas que lo poseen activado, los “hackers” ya encontraron formas de burlarlos, según informó Panda.

    Y si bien no es tarea sencilla, algunos cibercriminales lograron interceptar los códigos de un solo uso que se envían en forma de SMS al ‘smartphone’ del usuario. Por ejemplo, se comprobó que mediante estafas de SIM Swapping (intercambio de SIM) es posible saltear la verificación en dos pasos.

    Este método implica que un atacante convenza al proveedor de telefonía móvil de que él es la víctima, y luego pida que el número de teléfono del propietario se cambie a otro dispositivo. No se trata del único truco para vulnerar la autenticación de dos pasos, ya que los ciberdelincuentes crearon formas como las herramientas de proxy inverso o ataques mediante Google Play Store.

    Luego, el delito es concretado cuando logran que el número de teléfono del propietario se cambie a otro dispositivo. (Foto: Adobe Stock)
    Luego, el delito es concretado cuando logran que el número de teléfono del propietario se cambie a otro dispositivo. (Foto: Adobe Stock)

    Los códigos de un solo uso basados en SMS pueden ser comprometidos por medio de herramientas de proxy inverso, como Modlishka. Es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos.

    Algunos ‘hackers’ lo están modificando para reconducir el tráfico a páginas de inicio de sesión y a operaciones de ‘phishing’. Habitualmente, el ‘hacker’ intercepta la comunicación entre un servicio auténtico y una víctima, rastreando y registrando las interacciones de las víctimas con el servicio, incluidas las credenciales del comienzo de la operación.

    También, los cibercriminales crearon otras formas para evitar la protección mediante nuevos ataques basados en SMS, como uno que se vale de Google Play para instalar automáticamente apps del sitio la web en celulares Android. Así, el atacante consigue acceso a las credenciales para comenzar sesión en la cuenta de Google Play en un celular, para operar en el teléfono cualquier aplicación.

    Leé también

    el próximo ataque de los hackers rusos podría ser más grande que el de Solar Winds (Foto: REUTERS/Kacper Pempel/Archivo)

    Microsoft alertó que hackers rusos están detrás de un nuevo ciberataque en EEUU

    Otro caso similar requiere del uso de una aplicación específica para sincronizar las notificaciones del usuario en otros dispositivos. Esto permite instalar una aplicación que duplicación mensajes, y luego puede intentar convencer al usuario para que habilite los permisos, y así lograr que la app funcione.

    Si bien deben cumplirse varias pasos para que los ataques funcionen, esto evidencia vulnerabilidad en la identificación de dos pasos basados en SMS.

    Las más leídas de Tecno

    1

    Pocos lo saben: por qué recomiendan apagar el WiFi del celular al salir de casa

    2

    La siamesa Carmen Andrade se casó en secreto con su novio y fue furor en YouTube: las fotos de la boda

    3

    Alerta por la “estafa del amigo”: se activa sin que te des cuenta y hace estragos en tu WhatsApp

    Por 

    Rodrigo Álvarez

    4

    Así engañaron a ChatGPT para que revele claves de seguridad de Windows

    5

    Qué signo del zodiaco que recibirá una gran noticia en la segunda mitad de julio, según la IA

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    hackerataques

    Más sobre Tecno

    Los algoritmos gobiernan cada vez más aspectos de la vida diaria. (Imagen generada con GeminiAI).

    El poder invisible de internet: así operan los algoritmos que nos dominan en la vida digital

    Por 

    Rodrigo Álvarez

    El primer iPhone que se dobla se lanzaría en el 2026 o 2027. (Foto: Creada con OpenAI Sora)

    ¿Por qué todavía no existe el iPhone plegable? 5 respuestas antes del salto que Apple daría el próximo año

    Por 

    Uriel Bederman

    Cuál es el signo del zodiaco que recibirá una noticia que lo hará feliz en la segunda mitad de julio, según IA. (Foto: ChatGPT)

    Qué signo del zodiaco que recibirá una gran noticia en la segunda mitad de julio, según la IA

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • El fruto seco que los expertos recomiendan comer por la noche para mejorar la salud intestinal
    • La posibilidad concreta de un sendero real de crecimiento
    • Se espera otra ola de frío extremo y el sector energético busca mecanismos para que no vuelva a faltar gas
    • Cinco lecciones del conflicto creciente entre Javier Milei y el Congreso

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit