Es sabido que a los hackers nunca les ha supuesto un problema las barreras ni los cortafuegos y no iba a ser menos con la autenticación.

A la hora de crearse una cuenta en cualquier plataforma existen diferentes medidas para proteger esa cuenta, una de esas medidas es la autenticación en dos pasos. Estos instrumentos son capaces de bloquear el 99’99% de los ataques automatizados en cuentas que lo tienen activado. Sin embargo, según ha informado Panda en un comunicado, los hackers ya han aprendido como saltárselos. Lo que hacen estos ciberdelincuentes para conseguirlo es interceptar los códigos de un solo uso que se envían en forma de SMS al teléfono móvil de la persona.

Se ha demostrado que a través de las estafas de SIM swapping (intercambio de SIM) se puede saltar la verificación en dos pasos. Para ello, el cibercriminal convence al proveedor de servicios móviles de que es una víctima y de que cambie el teléfono móvil del propietario a un móvil que el atacante elija.

A parte de esta forma de vulnerar la autenticación en dos pasos, existen diferentes formas que los delincuentes de la red han creado, como por ejemplo las herramientas de proxy inverso o los ataques a través de la Google Play Store.

Los códigos de un solo uso que se mandan en SMS pueden ser comprometidos a través de herramientas de proxy inverso, como Modlishka. Un proxy inverso es un tipo de servidor que recupera recursos en nombre de un cliente desde uno o más servidores distintos. Estos recursos se devuelven después al cliente como si se originaran en ese servidor web. Pero lo que los hackers están haciendo es cambiarlo para reconducir el tráfico a páginas otras páginas, por ejemplo, de inicio de sesión y de operaciones de “phishing”.

Así, el hacker intercepta la comunicación entre un servicio auténtico y una víctima y registra las interacciones de las víctimas con el servicio y consigue las credenciales de inicio de sesión.

Como se ha mencionado anteriormente, los hackers han creado otras maneras de saltarse la protección de los dos factores mediante nuevos ataques, los cuales  se basan en SMS. Otro ejemplo de esto es un ataque que se sirve de una función de Google Play para instalar automáticamente apps de la web en móviles Android y así el ciber criminal consigue acceder a las credenciales para iniciar sesión en la cuenta de Google Play en un portátil, aunque el usuario debe recibir un aviso en su dispositivo móvil, para después operar en el teléfono cualquier aplicación que desee.

Otro tipo de hackeo parecido supone usar una aplicación especializada para sincronizar las notificaciones del usuario en diferentes dispositivos. Lo que esto permite a los atacantes es instalar una aplicación de duplicación de mensajes y, una vez instalada, puede intentar convencer al usuario de que habilite los permisos necesarios para que la app funcione correctamente.

Para que los diferentes tipos de hackeos funcionen se tienen que cumplir varias condiciones, estos demuestran vulnerabilidades en los métodos de identificación de dos pasos basados en SMS, así como que estos ataques no requieren capacidades técnicas de alto nivel, como ha advertido Panda.

 

#hacker #autenticación #google

Fuente: ElMundo

 

Para mantenerte al dia con nuestro blog siguenos en nuestras redes sociales:

.
.
.
.
.