Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

El hacker eliminó la seguridad de dos factores solo mediante ataques de phishing automatizados

Total
0
Shares
0
0
0

Ciertamente, muchas personas todavía creen que proteger las cuentas en línea con autenticación de dos factores puede ser una forma efectiva de luchar contra los piratas informáticos, pero después del incidente, ¡es posible que deba pensar! El sistema de seguridad de 2 factores no es tan perfecto como pensamos. Según el grupo de derechos humanos Amnistía Internacional, un grupo anónimo de piratas informáticos traspasó fácilmente la barrera de seguridad de dos factores y engañó a más de 1.000 personas.

Específicamente, este grupo anunció el 20 de diciembre un informe que detalla los ataques de phishing, dirigidos a periodistas y activistas en el Medio Oriente y África del Norte mediante el uso de correo electrónico falso y otras páginas de inicio de sesión que roban información.

El propósito de estos ataques es engañar a las víctimas para que den acceso a sus cuentas de Google y Yahoo a los piratas informáticos, incluso si utilizaron la autenticación de dos factores. “Lo que hace que estos ataques sean tan complejos y efectivos es la forma en que anulan las estrategias de seguridad digital que se aplican a los objetivos, este es un proceso estilístico. Rayos duraderos”, dijo Amnistía Internacional en un informe sobre el incidente.

Si aún no lo sabe, la autenticación de dos factores es una medida de seguridad diseñada para proteger sus cuentas en línea en caso de que le roben la contraseña. Funciona así: cuando intenta acceder a su cuenta, no solo necesita ingresar su información de inicio de sesión normalmente, sino que también debe proporcionar un código de autenticación especial adicional (uso único). enviado a través de mi teléfono.

Desafortunadamente, los códigos especiales generados por el sistema de autenticación de dos factores generalmente son solo una serie de números aleatorios, y esta es la debilidad crítica de este método de seguridad. El trabajo del hacker será hacerse cargo del código de autenticación.

Amnistía Internacional dijo que el grupo de piratas informáticos detrás del ataque dirigido a activistas de derechos humanos eliminó la autenticación de dos factores enviando alertas de seguridad falsas, pero muy convincentes, como Google. o Yahoo. Las alertas asumen que la cuenta de la víctima puede haber sido comprometida y proporcionan un enlace a la página de inicio de sesión oficial del usuario para restablecer la contraseña. “Para la mayoría de los usuarios, un recordatorio de las grandes empresas como Google sobre el cambio de contraseñas es suficiente para convencerlos de que sigan, y los piratas informáticos han capturado y explotado esta psicología de los usuarios”, agregó Amnistía Internacional.

Los piratas informáticos crearon un proceso deshonesto para robar de manera fraudulenta la contraseña de la víctima y el código de autenticación de dos factores. Esa conclusión se produjo después de que Amnistía Internacional investigara los correos electrónicos sospechosos que la organización recibió de activistas de derechos humanos y periodistas. Para verificar los ataques, crearon uno desechable y luego acceden a uno de los correos electrónicos de phishing. Como resultado, el número de teléfono asociado con esa cuenta de Google recibió un SMS que contenía un código de verificación de Google falso, pero se parece mucho a un código válido.

Además, la organización investigó cómo los piratas informáticos crearon estafas de phishing y descubrió que el grupo de piratas informáticos anónimos publicaban sin saberlo un directorio en línea que estaban usando. utilizado para almacenar datos sobre sus ataques.

Según Claudio Guarnieri, especialista en tecnología de Amnistía Internacional, los piratas informáticos que básicamente crearon un sistema “piloto automático” iniciarán Chrome y lo usarán para enviar automáticamente los datos de inicio de sesión obtenidos. Robo de usuarios para servicios designados, incluidos códigos de verificación de dos pasos enviados por SMS.

El proceso automatizado de recopilación de información de los piratas informáticos es muy importante porque les permite ingresar el código de autenticación una vez en la página de inicio de sesión real de Google o Yahoo, antes de que expire el código.

A menudo, las personas interesadas en recibir códigos de autenticación de dos factores a través de SMS también pueden recibir códigos a través de aplicaciones de autenticación, no solo SMS, y estos códigos se cambian cada pocos segundos. Amnistía Internacional no respondió de inmediato a la pregunta de la prensa sobre si afectaría a las aplicaciones, pero un técnico de la organización dijo que “se podría utilizar el mismo enfoque para las estafas de códigos en aplicaciones 2FA como Google Authenticator”.

Esta organización de derechos humanos todavía recomienda que las personas apliquen la autenticación de dos factores, pero también deben saber que el sistema aún tiene ciertas limitaciones, no es perfecto como la gente piensa, así que no seas tonto. piensa que está completamente a salvo. Por ejemplo, los grupos de donantes están completamente equipados con recursos, así como con recursos para crear estafas sofisticadas para eludir las salvaguardas existentes. Además de los ataques de phishing, también pueden intentar infectar malware en su PC para robar información.

“Las personas a la vista y los defensores de los derechos humanos son a menudo el objetivo de ataques de phishing y es importante que estén equipados con los conocimientos adecuados”.

Si está dispuesto a retirar su billetera para cubrir más problemas de seguridad de la información, también puede invertir en llaves de seguridad para proteger sus cuentas en línea. Funcionan reemplazando el proceso de autenticación de dos factores con un dispositivo basado en hardware, y este dispositivo deberá estar conectado a su PC, lo que ayudará a iniciar sesión en esta cuenta y en la cuenta. estará más protegido. La gran ventaja de las llaves de seguridad es que es difícil para los piratas informáticos robarlas, simplemente porque es un dispositivo de hardware y para robarlas, el atacante debe venir en persona y quitárselas. No todos los servicios en línea admiten esta forma de seguridad, pero puede usarla para proteger su cuenta en servicios populares como Google, Facebook, Dropbox y Twitter.

Ver más:

  1. Advertencia: el nuevo código de extorsión de GandCrab está atacando a los usuarios de Internet vietnamitas
  2. La página de preguntas y respuestas de Quora fue atacada, lo que provocó que 100 millones de usuarios filtraran información personal
  3. Las disposiciones del Código Penal se refieren al campo de las tecnologías de la información y las redes de telecomunicaciones.

ataques de phishing, autenticación de dos factores, ataques de red de piratas informáticos 2FA

Ciertamente, muchas personas todavía creen que proteger las cuentas en línea con autenticación de dos factores puede ser una forma efectiva de luchar contra los piratas informáticos, pero después del incidente, ¡es posible que deba pensar! El sistema de seguridad de 2 factores no es tan perfecto como pensamos. Según el grupo de derechos humanos Amnistía Internacional, un grupo anónimo de piratas informáticos traspasó fácilmente la barrera de seguridad de dos factores y engañó a más de 1.000 personas.

Específicamente, este grupo anunció el 20 de diciembre un informe que detalla los ataques de phishing, dirigidos a periodistas y activistas en el Medio Oriente y África del Norte mediante el uso de correo electrónico falso y otras páginas de inicio de sesión que roban información.

El propósito de estos ataques es engañar a las víctimas para que den acceso a sus cuentas de Google y Yahoo a los piratas informáticos, incluso si utilizaron la autenticación de dos factores. “Lo que hace que estos ataques sean tan complejos y efectivos es la forma en que anulan las estrategias de seguridad digital que se aplican a los objetivos, este es un proceso estilístico. Rayos duraderos”, dijo Amnistía Internacional en un informe sobre el incidente.

Si aún no lo sabe, la autenticación de dos factores es una medida de seguridad diseñada para proteger sus cuentas en línea en caso de que le roben la contraseña. Funciona así: cuando intenta acceder a su cuenta, no solo necesita ingresar su información de inicio de sesión normalmente, sino que también debe proporcionar un código de autenticación especial adicional (uso único). enviado a través de mi teléfono.

Desafortunadamente, los códigos especiales generados por el sistema de autenticación de dos factores generalmente son solo una serie de números aleatorios, y esa es la debilidad crítica de este método de seguridad. El trabajo del hacker será hacerse cargo del código de autenticación.

Amnistía Internacional dijo que el grupo de piratas informáticos detrás del ataque dirigido a activistas de derechos humanos eliminó la autenticación de dos factores mediante el envío de alertas de seguridad falsas, pero muy convincentes, como Google. o Yahoo. Las alertas asumen que la cuenta de la víctima puede haber sido comprometida y proporcionan un enlace a la página de inicio de sesión oficial del usuario para restablecer la contraseña. “Para la mayoría de los usuarios, un recordatorio de las grandes empresas como Google sobre el cambio de contraseñas es suficiente para convencerlos de que sigan, y los piratas informáticos han capturado y explotado esta psicología de los usuarios”, agregó Amnistía Internacional.

Los piratas informáticos crearon un proceso deshonesto para robar de manera fraudulenta la contraseña de la víctima y el código de autenticación de dos factores. Esa conclusión se produjo después de que Amnistía Internacional investigara los correos electrónicos sospechosos que la organización recibió de activistas de derechos humanos y periodistas. Para verificar los ataques, crearon un desechable y luego acceden a uno de los correos electrónicos de phishing. Como resultado, el número de teléfono asociado con esa cuenta de Google recibió un SMS que contenía un código de verificación de Google falso, pero se parece mucho a un código válido.

Además, la organización investigó cómo los piratas informáticos crearon estafas de phishing y descubrió que el grupo de piratas informáticos anónimos publicaba sin saberlo un directorio en línea que estaban usando. utilizado para almacenar datos sobre sus ataques.

Según Claudio Guarnieri, especialista en tecnología de Amnistía Internacional, los piratas informáticos que básicamente crearon un sistema “piloto automático” iniciarán Chrome y lo usarán para enviar automáticamente los datos de inicio de sesión obtenidos. Robo de usuarios para servicios designados, incluidos códigos de verificación de dos pasos enviados por SMS.

El proceso automatizado de recopilación de información de los piratas informáticos es muy importante porque les permite ingresar el código de autenticación una vez en la página de inicio de sesión real de Google o Yahoo, antes de que expire el código.

A menudo, las personas interesadas en recibir códigos de autenticación de dos factores a través de SMS también pueden recibir códigos a través de aplicaciones de autenticación, no solo SMS, y estos códigos se cambian cada pocos segundos. Amnistía Internacional no respondió de inmediato a la pregunta de la prensa sobre si afectaría a las aplicaciones, pero un técnico de la organización dijo que “se podría utilizar el mismo enfoque para las estafas de códigos en aplicaciones 2FA como Google Authenticator”.

Esta organización de derechos humanos todavía recomienda que las personas apliquen la autenticación de dos factores, pero también deben saber que el sistema aún tiene ciertas limitaciones, no es perfecto como la gente piensa, así que no seas tonto. piensa que está completamente a salvo. Por ejemplo, los grupos de donantes están completamente equipados con recursos, así como con recursos para crear estafas sofisticadas para eludir las salvaguardas existentes. Además de los ataques de phishing, también pueden intentar infectar malware en su PC para robar información.

“Las personas a la vista y los defensores de los derechos humanos a menudo son el objetivo de ataques de phishing y es importante que estén equipados con los conocimientos adecuados”.

Si está dispuesto a retirar su billetera para cubrir más problemas de seguridad de la información, también puede invertir en llaves de seguridad para proteger sus cuentas en línea. Funcionan reemplazando el proceso de autenticación de dos factores con un dispositivo basado en hardware, y este dispositivo deberá estar conectado a su PC, lo que ayudará a iniciar sesión en esta cuenta y en la cuenta. estará más protegido. La gran ventaja de las llaves de seguridad es que es difícil para los piratas informáticos robarlas, simplemente porque es un dispositivo de hardware y para robarlas, el atacante debe venir en persona y quitárselas. No todos los servicios en línea admiten esta forma de seguridad, pero puede usarla para proteger su cuenta en servicios populares como Google, Facebook, Dropbox y Twitter.

Ver más:

  1. Advertencia: el nuevo código de extorsión de GandCrab está atacando a los usuarios de Internet vietnamitas
  2. La página de preguntas y respuestas de Quora fue atacada, lo que provocó que 100 millones de usuarios filtraran información personal
  3. Las disposiciones del Código Penal se refieren al campo de las tecnologías de la información y las redes de telecomunicaciones.
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

Desenfoque de fondo (desenfoque de fondo) al llamar a video en Skype

Ver Publicación
Siguiente artículo
  • Ciencia

Dymaxion: cómo el automóvil de la década de 1930, con su extraño diseño, cambió el rostro de toda la industria automotriz

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.