EN VIVO

🔴 NOTICIAS EN VIVO: LO ÚLTIMO de Perú y el mundo hoy, 04 de diciembre

Tecnología

Hackers: las técnicas que utilizan para burlar la autenticación en dos pasos

Reporte de seguridad destapa que la autenticación de dos pasos está siendo superada con distintas técnicas y que los SMS son los más vulnerables.

Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición
Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición

Mantente alerta con esta información. Desde hace algunos años, la ciberseguridad se ha vuelto un tema cada vez más importante. El auge del internet de las cosas y la extensión de los servicios en la internet ha hecho un mundo mucho más enlazado, pero también inseguro. En medio todo esto, la autenticación en dos pasos es uno de los términos que se puso de moda, ya que muchas redes sociales, aplicaciones y demás la recomiendan a sus usuarios para mejorar la protección de sus datos y los ataques de hackers.

El sistema es bastante efectivo y se afirma, según un comunicado de Panda, que el 99,99% de los ataques automatizados son bloqueados gracias al mecanismo. Básicamente, se trata de una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

Pese a esta realidad, ningún sistema de ciberseguridad es infalible y ya se han reportado muchos métodos que están siendo utilizados por hackers para saltarse la autenticación en dos pasos. Vale la pena conocerlos para estar atentos.

Según apunta el portal Diario Digital de España, muchos hackers logran interceptar códigos de un solo uso de los que emiten estos sistemas de autenticación. Pese a que no se trata de un proceso fácil, los más comunes para ellos son los que llegan por SMS al teléfono de los usuarios.

Las estafas más comunes en este sentido son las de SIM Swapping, en las que el cibercriminal logra cambiar el chip del teléfono de la víctima para así librarse de cualquier proceso.

Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo.

También se han reportado métodos con herramientas proxy y hasta el uso de la Google Play Store para dicho cometido. Con diferentes aplicativos, los hackers pueden tomar acceso de los mensajes SMS que llegan a un móvil por medio de un servidor web.

El phishing también sigue vigente en muchos casos y cada vez son más las víctimas que caen en las estafas de páginas web falsas o el redireccionamiento a portales de inicio de sesión fraudulentos.

Cómo mantenerse seguro

Según estos apuntes señalados originalmente por Panda Security, la mayor vulnerabilidad de la autenticación en dos pasos se encuentra en los teléfonos que reciben SMS. Por supuesto, cada servicio ofrece diferentes métodos para aplicar tal sistema, como recibir mensajes por correo electrónico u códigos temporales a través de aplicativos. Es recomendable tomar en cuenta estas advertencias para mantener nuestra información a buen recaudo.

Lo más visto
Lo último
WhatsApp: ¿para qué sirve el emoji del extraterrestre de colores?

WhatsApp: ¿para qué sirve el emoji del extraterrestre de colores?

LEER MÁS
Compra una memoria USB barata y, al probarla, nota que fue estafado: "Al menos no fue un USB Killer"

Compra una memoria USB barata y, al probarla, nota que fue estafado: "Al menos no fue un USB Killer"

LEER MÁS

Ofertas

Últimas noticias

Precio del Dólar en Perú HOY, miércoles 3 de diciembre: consulta aquí la última cotización y el tipo de cambio.

'Pol Deportes' es retirado de centro comercial por personal de seguridad: "Retírense, pues, está prohibido"

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

Tecnología

¿Qué puede hacer el Go2, el perro robot que promete revolucionar la seguridad en el Perú?

El gigante informático HP reducirá hasta 6.000 empleos y adoptará la IA para aumentar productividad

Resistencia al agua, rayaduras y caídas: así hacen teléfonos extremos de OPPO en fábricas de China

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Delia Espinoza se salva de la inhabilitación del Congreso: pacto no logra los votos para sancionarla

RMP tras atentado a Belaunde: “Cuentas vinculadas a RLA dicen que fue falso, como si fueran peritos de CSI”

Harvey Colchado confirma su postulación al Congreso con el partido Ahora Nación