Los piratas informáticos mejoran al vencer la seguridad de la autenticación de dos factores (2FA)

Imagen del artículo titulado Los piratas informáticos están mejorando cada vez más en vencer su seguridad 2FA

Foto: Daniel Mihailescu / AFP (imágenes falsas)

La autenticación de dos factores, o 2FA, se vendió a los usuarios web como Uno de los mas importantes Y herramientas confiables para asegurar su vida digital. tal vez tu sepas Cómo funcionaAl proporcionar una cuenta no solo con su contraseña, sino también con una información secundaria (generalmente un código automático enviado a su teléfono o dispositivo de elección), las empresas pueden verificar que quien inicie sesión en su cuenta es definitivamente usted y no solo alguien que Clumsy logró. poner su información personal en sus propias manos.

Sin embargo, según una nueva investigación, desafortunadamente los tontos han encontrado una serie de formas efectivas de eludir la protección 2FA, y están usando estos métodos cada vez más.

el estudio, desarrollado por investigadores académicos de la Universidad de Stony Brook y la firma de ciberseguridad Palo Alto Networks, muestra el reciente descubrimiento de kits de herramientas de phishing que se utilizan para piratear protecciones de autenticación pasadas. Kits de herramientas Son malware diseñado para ayudar en ataques cibernéticos. Están diseñados por delincuentes y generalmente se venden y distribuyen en foros de la web oscura, donde cualquier fanático digital puede comprarlos y usarlos. El estudio de Stony Brook, que fue originalmente informado por Registrarse, explica que este malware se utiliza para el phishing y para robar las credenciales de inicio de sesión de autenticación de dos factores de los usuarios de los principales sitios web de Internet. También está explotando en uso: los investigadores han encontrado al menos 1200 juegos de herramientas diferentes flotando en el inframundo digital.

Seguramente los ciberataques que pueden derrotar la autenticación de dos factores son no nuevoSin embargo, la distribución de estos programas maliciosos muestra que se están volviendo más sofisticados y utilizados.

Los kits de herramientas evitan la 2FA al robar algo posiblemente más valioso que su contraseña: las cookies de autenticación 2FA, que son archivos que se guardan en su navegador web cuando realiza el proceso de autenticación.

According to the study, said cookies can be stolen one of two ways: A hacker can infect a victim’s computer with data-stealing malware, or, they can steal the cookies in-transit—along with your password—before they ever reach the site that is trying to authenticate you. This is done by phishing the victim and capturing their web traffic through a hombre – en el centro Estilo de ataque que redirige laTráfico electrónico a un sitio de phishing y sus asociados servidor proxy inverso. De esta manera, el atacante puede interponerse entre usted y el sitio web en el que está tratando de iniciar sesión, capturando así toda la información que pasa entre ustedes.

Después de que un pirata informático secuestra silenciosamente su tráfico y se apodera de esas cookies, puede disfrutar del acceso a su cuenta mientras persista la cookie. En algunos casos, como las cuentas de redes sociales, esto puede llevar mucho tiempo, notas de registro.

Todo esto es un poco decepcionante, porque en los últimos años, el término 2FA ha sido tan Ampliamente visto Un medio eficaz de verificación de identidad y seguridad de la cuenta. Por otra parte, estudios recientes también han demostrado que muchas personas Ni siquiera me importa Con la autenticación de dos factores (2FA) habilitada en primer lugar, si es cierto, significa que probablemente tengamos más peces para freír en el departamento de seguridad web.

READ  Nuevas actualizaciones, errores, problemas y rastreadores de problemas de Google Pixel 6 y 6 Pro

Deja una respuesta

Tu dirección de correo electrónico no será publicada.