Tecnología

Hackers: las técnicas que utilizan para burlar la autenticación en dos pasos

Reporte de seguridad destapa que la autenticación de dos pasos está siendo superada con distintas técnicas y que los SMS son los más vulnerables.

Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición
Muchas veces, los atacantes convencen a las operadoras para cambiar el dispositivo asignado a un SIM. Foto: Copimar/Composición

Mantente alerta con esta información. Desde hace algunos años, la ciberseguridad se ha vuelto un tema cada vez más importante. El auge del internet de las cosas y la extensión de los servicios en la internet ha hecho un mundo mucho más enlazado, pero también inseguro. En medio todo esto, la autenticación en dos pasos es uno de los términos que se puso de moda, ya que muchas redes sociales, aplicaciones y demás la recomiendan a sus usuarios para mejorar la protección de sus datos y los ataques de hackers.

El sistema es bastante efectivo y se afirma, según un comunicado de Panda, que el 99,99% de los ataques automatizados son bloqueados gracias al mecanismo. Básicamente, se trata de una doble barrera en la que, por lo general, se requiere de una intervención humana y consciente para dar acceso a las cuentas.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

Pese a esta realidad, ningún sistema de ciberseguridad es infalible y ya se han reportado muchos métodos que están siendo utilizados por hackers para saltarse la autenticación en dos pasos. Vale la pena conocerlos para estar atentos.

Según apunta el portal Diario Digital de España, muchos hackers logran interceptar códigos de un solo uso de los que emiten estos sistemas de autenticación. Pese a que no se trata de un proceso fácil, los más comunes para ellos son los que llegan por SMS al teléfono de los usuarios.

Las estafas más comunes en este sentido son las de SIM Swapping, en las que el cibercriminal logra cambiar el chip del teléfono de la víctima para así librarse de cualquier proceso.

Para hacerlo, los criminales recurren a las compañías proveedoras de servicio móvil, a quienes llaman para intentar convencerlas de que son ellos las víctimas de un robo y así solicitar cambiar el número a otro dispositivo.

También se han reportado métodos con herramientas proxy y hasta el uso de la Google Play Store para dicho cometido. Con diferentes aplicativos, los hackers pueden tomar acceso de los mensajes SMS que llegan a un móvil por medio de un servidor web.

El phishing también sigue vigente en muchos casos y cada vez son más las víctimas que caen en las estafas de páginas web falsas o el redireccionamiento a portales de inicio de sesión fraudulentos.

Cómo mantenerse seguro

Según estos apuntes señalados originalmente por Panda Security, la mayor vulnerabilidad de la autenticación en dos pasos se encuentra en los teléfonos que reciben SMS. Por supuesto, cada servicio ofrece diferentes métodos para aplicar tal sistema, como recibir mensajes por correo electrónico u códigos temporales a través de aplicativos. Es recomendable tomar en cuenta estas advertencias para mantener nuestra información a buen recaudo.

Lo más visto
Lo último
¿Aburrido de Ghibli? ChatGPT te permite crear arte gratuito en decenas de estilos

¿Aburrido de Ghibli? ChatGPT te permite crear arte gratuito en decenas de estilos

LEER MÁS
¿Por qué no deberías ponerle una mica de hidrogel a tu celular? Conoce todas sus desventajas

¿Por qué no deberías ponerle una mica de hidrogel a tu celular? Conoce todas sus desventajas

LEER MÁS

Ofertas

Últimas noticias

Influencer extranjero no reconoce a Gianmarco durante entrevista en la calle y el cantante reacciona: “Yo soy músico”

Detienen en Cusco a padre e hijo acusados de matar a joven tras discusión por un celular perdido

Minedu inicia inscripción para contratar auxiliares de educación 2026: ¿cómo postular?

Tecnología

¿Vuelven los teléfonos con teclado y entrada jack? Así es el móvil que presentaron en el CES 2026

Google y Walmart impulsan a Gemini como una plataforma de comercio electrónico integrada al chat de inteligencia artificial

¿Cada cuánto debes darle mantenimiento a tu PC y por qué es tan necesario hacerlo?

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Caso Mario Vizcarra: distintos procedimientos del JEE por sentencia de peculado en candidatura presidencial y Senado

Revelan video inédito de la agresión de Kira Alcarraz a trabajador del SAT: "Deja de estar hablando tonterías"

Futuro de Rafael López Aliaga y Mario Vizcarra se decidirá el 15 de enero: JNE revisará apelaciones de tachas