Tecnología

Hackers: las técnicas que utilizan para burlar la autenticación en dos pasos

Reporte de seguridad destapa que la autenticación de dos pasos está siendo superada con distintas técnicas y que los SMS son los más vulnerables.

Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición
Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición

Mantente alerta con esta información. Desde hace algunos años, la ciberseguridad se ha vuelto un tema cada vez más importante. El auge del internet de las cosas y la extensión de los servicios en la internet ha hecho un mundo mucho más enlazado, pero también inseguro. En medio todo esto, la autenticación en dos pasos es uno de los términos que se puso de moda, ya que muchas redes sociales, aplicaciones y demás la recomiendan a sus usuarios para mejorar la protección de sus datos y los ataques de hackers.

El sistema es bastante efectivo y se afirma, según un comunicado de Panda, que el 99,99% de los ataques automatizados son bloqueados gracias al mecanismo. Básicamente, se trata de una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

Pese a esta realidad, ningún sistema de ciberseguridad es infalible y ya se han reportado muchos métodos que están siendo utilizados por hackers para saltarse la autenticación en dos pasos. Vale la pena conocerlos para estar atentos.

Según apunta el portal Diario Digital de España, muchos hackers logran interceptar códigos de un solo uso de los que emiten estos sistemas de autenticación. Pese a que no se trata de un proceso fácil, los más comunes para ellos son los que llegan por SMS al teléfono de los usuarios.

Las estafas más comunes en este sentido son las de SIM Swapping, en las que el cibercriminal logra cambiar el chip del teléfono de la víctima para así librarse de cualquier proceso.

Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo.

También se han reportado métodos con herramientas proxy y hasta el uso de la Google Play Store para dicho cometido. Con diferentes aplicativos, los hackers pueden tomar acceso de los mensajes SMS que llegan a un móvil por medio de un servidor web.

El phishing también sigue vigente en muchos casos y cada vez son más las víctimas que caen en las estafas de páginas web falsas o el redireccionamiento a portales de inicio de sesión fraudulentos.

Cómo mantenerse seguro

Según estos apuntes señalados originalmente por Panda Security, la mayor vulnerabilidad de la autenticación en dos pasos se encuentra en los teléfonos que reciben SMS. Por supuesto, cada servicio ofrece diferentes métodos para aplicar tal sistema, como recibir mensajes por correo electrónico u códigos temporales a través de aplicativos. Es recomendable tomar en cuenta estas advertencias para mantener nuestra información a buen recaudo.

Lo más visto
Lo último
¿Cómo recuperar chats de WhatsApp si no hiciste copia de seguridad?

¿Cómo recuperar chats de WhatsApp si no hiciste copia de seguridad?

LEER MÁS
Peor que Magis TV: ¿qué es Tele Latino y por qué deberías borrarlo de tu Smart TV o teléfono?

Peor que Magis TV: ¿qué es Tele Latino y por qué deberías borrarlo de tu Smart TV o teléfono?

LEER MÁS
Windows 10: ¿cómo solucionar el error de la versión 2004 que afecta la conexión a internet? [VIDEO]

Windows 10: ¿cómo solucionar el error de la versión 2004 que afecta la conexión a internet? [VIDEO]

LEER MÁS
Revisa los candidatos y sus planes de gobierno

Revisa los candidatos y sus planes de gobierno

LEER MÁS

Recetas

Ofertas

Últimas noticias

Mr Peet respalda a Paolo Guerrero en el once titular de Alianza Lima ante 2 de Mayo: "Federico Girotti siempre como alternativa"

Contraloría alerta riesgos de sobrecostos y retrasos en viaductos de la avenida Javier Prado

Justicia argentina pide a EE.UU. la extradición de Maduro por crímenes de lesa humanidad cometidos durante su régimen

Tecnología

Usuarios de ChatGPT y OpenAI API reportan problemas debido a una caída global de los servicios

¿Tu router no funciona? Las mejores soluciones para conectarte a internet en casa

Omnicanalidad estratégica: El motor para reducir costos y erradicar el spam en el Perú

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Keiko y Acuña sostienen a Jerí y chocan con otras bancadas que buscan Pleno Extraordinario para censurarlo

Sentencian a 20 años a ex Chavín de Huántar por el asesinato de ocho personas en 1994

José Jerí: Contraloría investigará contrataciones de jóvenes en el Despacho Presidencial tras visitar al presidente