Los piratas informáticos están mejorando para vencer la seguridad 2FA

Imagen para el artículo titulado Los piratas informáticos se están volviendo cada vez mejores para derrotar su seguridad 2FA

Foto: DANIEL MIHAILESCU / AFP (imágenes falsas)

La autenticación de dos factores, o 2FA, se ha vendido a los usuarios web como uno de los mas importantes y herramientas confiables para proteger su vida digital. Probablemente sabes cómo funciona: Al proporcionar una cuenta no solo con su contraseña, sino también con una información secundaria (generalmente un código automatizado enviado por mensaje de texto a su teléfono o dispositivo de elección), las empresas pueden verificar que quien inicie sesión en su cuenta sea definitivamente usted y no solo un matón que es logró poner sus manos en su información personal.

Sin embargo, según una nueva investigación, dichos matones desafortunadamente han encontrado una serie de formas efectivas de eludir sus protecciones 2FA, y están usando estos métodos cada vez más.

El estudio, publicado por investigadores académicos de la Universidad Stony Brook y la firma de ciberseguridad Palo Alto Networks, muestra el reciente descubrimiento de kits de herramientas de phishing que se utilizan para escabullirse de las protecciones de autenticación. Kits de herramientas son programas de software malintencionado que están diseñados para ayudar en ciberataques. Están diseñados por delincuentes y, por lo general, se venden y distribuyen en foros de la web oscura, donde cualquier descontento digital puede comprarlos y usarlos. El estudio de Stony Brook, que fue informado originalmente por El record

, muestra que estos programas maliciosos se utilizan para suplantar y robar datos de inicio de sesión 2FA de los usuarios de los principales sitios web en línea. También están explotando en uso, y los investigadores han encontrado un total de al menos 1200 juegos de herramientas diferentes flotando en el inframundo digital.

Por supuesto, los ciberataques que pueden derrotar a 2FA son no nuevo, pero la distribución de estos programas maliciosos muestra que se están volviendo más sofisticados y más utilizados.

Los kits de herramientas derrotan a 2FA al robar algo posiblemente más valioso que su contraseña: sus cookies de autenticación 2FA, que son archivos que se guardan en su navegador web cuando se lleva a cabo el proceso de autenticación.

Según el estudio, dichas cookies se pueden robar de dos maneras: un pirata informático puede infectar la computadora de una víctima con malware que roba datos, o puede robar las cookies. En tránsito—Junto con su contraseña— antes de que lleguen al sitio que intenta autenticarlo. Esto se hace mediante la suplantación de identidad de la víctima y la captura de su tráfico web a través de un Hombre en el medio ataque de estilo que redirige the tráfico a un sitio de phishing y asociado servidor proxy inverso. De esta manera, el atacante puede interponerse entre usted y el sitio web en el que está tratando de iniciar sesión, capturando así toda la información que pasa entre ustedes dos.

Después de que un pirata informático secuestra silenciosamente su tráfico y toma esas cookies, puede disfrutar del acceso a su cuenta mientras dure la cookie. En algunos casos, como las cuentas de redes sociales, esto puede demorar bastante Las notas de registro.

Es todo un fastidio, porque en los últimos años, 2FA ha sido ampliamente visto como método eficaz de verificación de identidad y seguridad de la cuenta. Por otra parte, estudios recientes también han demostrado que muchas personas ni siquiera te molestes con la promulgación de 2FA en primer lugar, lo que, si es cierto, significa que probablemente tengamos peces más grandes para freír en el departamento de seguridad web.

.

Leave a Reply

Your email address will not be published. Required fields are marked *