martes. 23.04.2024

El auge del internet y de sus servicios ha conseguido crear un mundo mucho más enlazado, pero también más inseguro. Más de 3.000 millones de combinaciones de usuario y contraseña se robaron en 2016 en España, y la cifra sigue aumentando.  Mecanismos como el de dos pasos o de dos factores consiguen bloquear alrededor del 99,99% de los ataques automatizados por los cibercriminales, evitando que las credenciales de acceso a cuentas en línea queden expuestas. 

Este mecanismo se basa en una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas, pero ya ha sido burlado por los ataques de hackers.

n

A continuación, expondremos los métodos preferidos de estos cibercriminales para interceptar tus datos y los pasos que debes seguir para mantenerte seguro:

La forma más eficaz de burlar este método que utilizan los hackers es interceptando los códigos de un solo uso que se envían en forma de SMS al móvil del usuario. Para ello, el atacante debe convencer al proveedor de servicios móviles que él es la víctima, para que de esta forma solicite que el número de teléfonod el propietario se cambie a un dispositivo de su elección.

Las estafas más comunes para aludir la verificación en dos pasos son las de intercambio de SIM (SIM swaping) en las que el hacker logra cambiar el chip del teléfono de la víctima. Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo

Además, hay otros métoso para burlar e interceptar estos códigos, como los ataques mediante Google Play Store que permiten a los ciberdelincuentes vulnerar este autenticación a través del envío de un SMS que se vale de una función de Google Play para instalar automáticamente apps de la web en móviles Android, obteniendo el atacante acceso a las credenciales para iniciar sesión en la cuenta de Google Play en un portátil para después operar en el teléfono cualquier aplicación que desee.

Otra forma de violar este método es a través de las herramientas de proxy inverso, como Modliska, que recupera recursos en nombre de un cliente desde uno o más servidores distintos. Los hackers modifican estos recursos para reconducir el tráfico a páginas de inicio de sesión y a operaciones de ´phishing´, interceptando el hacker la comunicación y  recogiendo las credenciales de inicio de sesión. 

Una variante similar implica el uso de una aplicación especializada para sincronizar las notificaciones del usuario en diferentes dispositivos. Esto permite a los atacantes instalar una aplicación de duplicación de mensajes y, una vez instalada, convencer al usuario de que habilite los permisos necesarios para que la app funcione correctamente.

Aunque es necesario que se den las distintas condiciones expuestas para que los ataques funcionen y los hackers consigan robar tu información, este método de doble seguridad no es infalible, por lo que se recomienda que, antes de introducir tus datos, tengas en cuenta todos estos posibles métodos y compruebes que tu contraseña no esté comprometida y sea segura para no caer en la trampa de los ciberatacantes. 

Como los hackers burlan la autentificación en dos pasos y roban tus datos