#Curiosidades

¿Se puede hackear la autenticación de dos factores?

En 29/11/2022
Anuncios

La autenticación de dos factores es considerado uno de los mejores métodos de protección. El beneficio que brinda esta herramienta es que te permite saber cuándo alguien ha intentado ingresar sin autorización a tu cuenta.

Este método cuenta con una contraseña segura y requiere de un paso de verificación adicional en forma de código enviado a tu dispositivo de confianza. Pero, ¿será tan seguro como dicen? ¿Habrá alguna forma de hackearlo? ¡Sigue leyendo nuestro post y responderemos a tus preguntas!

Hackear la autenticación de dos factores

Anuncios

Antes de hablarte del hackeo de la autenticación de dos factores conocido también como 2FA, queremos explicarte algunas cosas sobre este método. Empecemos con definir en qué consiste la validación en 2 pasos.

¿Qué es la verificación en 2 pasos?

La 2FA es una herramienta que tiene como función agregar una capa de seguridad adicional a tus cuentas de Internet. Su mecánica es bastante simple: Cuando inicias la sesión de tu cuenta de algún servicio online, esta herramienta solicita que autentifiques la titularidad de tu cuenta, suministrando dos factores distintos:

  • El primer factor, que es la contraseña.
  • El segundo, puede variar dependiendo del servicio. El más común, suele tratarse de un código que envían a tu teléfono móvil por SMS o a tu cuenta de email.

No podemos negar que es una excelente barrera para prevenir los intrusos indeseados en tus cuentas online. Sin embargo, la verificación en 2 pasos no es un método infalible. Las contraseñas tienen un doble filo: las más débiles son fáciles de recordar, pero fáciles de deducir. En el caso de las fuertes, pueden ser difíciles de adivinar, pero son difíciles de recordar.

Ventajas de la 2FA

Según una investigación hecha por Microsoft, cuando usas la validación, evitas el 99,9% de los ciberataques. Asimismo, existen otras ventajas que se incorporan a la autenticación de dos factores. Las cuales te presentamos a continuación:

Reduce el robo de identidad

Con la solicitud de este método, es más difícil intentar hackear una cuenta. Además se requieren medidas de seguridad adicionales a las que los intrusos raras veces pueden acceder, lo que reduce el robo de identidad.

Incrementa tu confianza

A todos nos gusta saber que nuestros datos están a salvo. Aunque estos pasos de verificación son un poco molestos, hacen que confíes por las precauciones que se toman para protegerte.

Reduce los costes operativos

En la mayoría de las ocasiones, notificarte sobre actividades sospechosas en tu cuenta cuesta tiempo y dinero. Pero, con la 2FA se reduce el fraude. Disminuyendo así el trabajo del equipo de asistencia al usuario y les permite que se centren en problemas de atención al cliente más complejos.

Perfecciona las transacciones móviles seguras

Las transacciones online y en dispositivos móviles son muy empleadas actualmente. A través de apps como Facebook se realizan compras. Lo que implica, que requieres de una mayor protección contra el fraude.

Combate la fatiga de las contraseñas

NordPass, el administrador de contraseñas patentado, asegura que, un usuario intermedio tiene en su ordenador entre 70 y 80 contraseñas. Para evitar recordar tantas contraseñas, los usuarios recurren a emplear la misma en varias cuentas o crear claves simples que son fáciles de robar.

Si añades la verificación, combates la fatiga de las claves y aumentas el nivel de seguridad. Lo que garantiza que los ciberdelincuentes no podrán piratear ninguna contraseña por muy simple o repetida que sea.

Simplifica el inicio de sesión

El inicio de sesión único te facilita en gran medida la verificación. Las claves de un solo uso son cadenas de números, letras o caracteres que envías para un único intento de inicio de sesión. Este tipo de contraseña puedes enviarla a un teléfono móvil. Lo que protege los servicios basados en las credenciales, la web y los datos.

¿La autenticación de dos factores puede ser hackeada?

Los hackers de sombrero negro decien que la autenticación de dos factores no es tan segura y que es vulnerable a ataques de phishing simples. En las décadas de 1990, Mitnick uno de los hackers de sombrero negro más famosos, hackeó a un grupo de grandes corporaciones.

Métodos empleados para el hackeo

A pesar de que Mitnick actualmente trabaja con varias compañías para descubrir y corregir las vulnerabilidades de seguridad en sus sistemas. Demostró que los hackers pueden falsificar las solicitudes de código de verificación de dos factores. Luego pueden robar contraseñas, nombres de usuario y cookies de sesión. A continuación te presentamos como funciona:

  • El ataque inicia por medio de un correo electrónico de phishing o a través de un mensaje instantáneo con un enlace. Esta táctica es conocida como typosquatting. Una vez que el usuario hace clic en el enlace, lo lleva al sitio del hacker.

Cuando el usuario coloca su contraseña, nombre de usuario y código de autenticación de dos factores, el hacker puede robar los datos del usuario. Y lo más importante, las cookies de sesión asociadas con la cuenta. Al momento que el pirata informático tiene los datos, pueden usar la cookie de sesión para iniciar la sesión del usuario las veces que quiera.

  • Otro método es mediante herramientas proxy inverso. Es un tipo de servidor que recupera recursos en nombre del usuario desde uno o más servidores. Estos recursos se devuelven después al mismo usuario como si se produjeran en ese servidor web.

El pirata informático intercepta la comunicación entre un servicio auténtico y la víctima. Registra las interacciones de esta con el servidor, incluyendo las credenciales de inicio de sesión.

Otra táctica utilizada por cibercriminales para burlar el 2FA es mediante el intercambio de SIM. Este método involucra que un atacante persuada al proveedor de servicios móviles de que él es víctima. Luego, solicita que el número de teléfono del propietario se cambie a otro dispositivo.

La autenticación de dos factores requiere de una contraseña y un código numérico o una pregunta de seguridad. Este se lleva a cabo desde una app de autenticación para acceder a datos online. A pesar de que su sistema es un método seguro, puede ser hackeado. Así que ten cuidado, toma las medidas necesarias y evita un ciberataque.

Anuncios