5 métodos que los hackers utilizan para explotar la autenticación de dos factores (2FA) basada en indicaciones: consejos para mantenerse seguro

5 métodos que los hackers utilizan para explotar la autenticación de dos factores (2FA) basada en indicaciones: consejos para mantenerse seguro

A medida que las empresas adoptan cada vez más la autenticación de dos factores (2FA) basada en indicaciones (push) en lugar de los métodos basados ​​en SMS, muchos usuarios disfrutan de mayor seguridad y facilidad de uso. Sin embargo, es fundamental reconocer que este sistema no está exento de vulnerabilidades; los ciberdelincuentes aún pueden encontrar maneras de eludir la 2FA basada en indicaciones. Este artículo examina las estrategias de ataque más comunes y ofrece directrices para mejorar sus defensas de ciberseguridad.

1. Comprensión de los ataques de fatiga MFA

Los ataques de fatiga de MFA se encuentran entre los métodos más comunes y directos que utilizan los atacantes para comprometer cuentas. La táctica consiste en bombardear al usuario con una cantidad abrumadora de notificaciones push tras una contraseña comprometida. El objetivo es debilitar la resistencia del usuario a la avalancha de notificaciones, incitándolo a aceptar una sin querer para aliviar su molestia.

Los hackers explotan los efectos psicológicos de la confusión, la frustración y la curiosidad inherentes a estas situaciones. Algunas plataformas añaden selecciones de números que se muestran exclusivamente en la página de inicio de sesión como medida disuasoria, evitando así aprobaciones accidentales. Sin embargo, este enfoque no es infalible, ya que los usuarios podrían acertar con la elección entre las opciones limitadas.

Para protegerse, nunca autorice una solicitud no solicitada. Si recibe una solicitud no solicitada, cambie su contraseña inmediatamente, ya que esto indica que sus credenciales podrían estar comprometidas. Utilice siempre contraseñas robustas para reforzar sus defensas contra posibles ataques.

2. Tácticas de ingeniería social con avisos push

Otro método común empleado por los hackers es la ingeniería social, donde persuaden a los usuarios para que acepten las solicitudes de inicio de sesión haciéndose pasar por representantes legítimos de la empresa. Esta interacción suele ocurrir por teléfono o a través de plataformas de mensajería. El atacante suele tener la contraseña de la víctima e iniciará sesión en cuanto el usuario valide la solicitud.

Una persona encapuchada usando un teléfono.
Fuente de la imagen: Vecteezy

Es fundamental tener en cuenta que los representantes legítimos nunca le solicitarán sus contraseñas ni su aprobación para iniciar sesión. Proteja siempre su información confidencial y analice cuidadosamente el contexto de cualquier solicitud que reciba; las solicitudes fraudulentas pueden hacerse pasar por comunicaciones inofensivas dirigidas a su cuenta.

3. Riesgos asociados con las opciones de respaldo de SMS

Algunos servicios permiten la autenticación en dos pasos (2FA) basada en indicaciones, pero también mantienen la 2FA por SMS como método de autenticación de respaldo. Esto genera importantes riesgos de seguridad, ya que los hackers pueden explotar fácilmente las vulnerabilidades de los SMS mediante técnicas como el reciclaje de números de teléfono y el intercambio de SIM para acceder.

Un teléfono que muestra un texto de verificación SMS con un ícono de precaución

Aunque es poco común, algunas cuentas permiten a los usuarios desactivar los SMS como método de A2F directamente en su configuración. Si esta opción no está disponible, considere eliminar su número de teléfono de la configuración de su cuenta, siempre que no sea un requisito indispensable. Esto puede ayudar a mejorar su seguridad.

4. Aprobación automática a través de dispositivos comprometidos

Los dispositivos infectados con malware pueden otorgar a los hackers acceso no autorizado a permisos confidenciales, lo que les permite automatizar la aprobación de solicitudes de inicio de sesión. Al simular la entrada del usuario, los atacantes pueden iniciar una sesión y aprobar solicitudes sin el conocimiento de la víctima.

En respuesta, algunas empresas han comenzado a implementar la verificación biométrica para añadir una capa adicional de seguridad, garantizando que se requiera interacción física para aprobar cualquier solicitud. Sin embargo, los atacantes aún pueden engañar a los usuarios para que proporcionen sus datos biométricos mediante solicitudes sucesivas, lo que ejemplifica un posible ataque de fatiga de MFA.

Para mitigar estos riesgos, mantenga protocolos de seguridad estrictos en los dispositivos utilizados para las aprobaciones de 2FA, incluyendo la habilitación de la autenticación biométrica siempre que sea posible. Tenga cuidado con la instalación de aplicaciones y gestione cuidadosamente los permisos de las aplicaciones para evitar que aplicaciones no confiables accedan a funciones sensibles.

5. La amenaza de los ataques de superposición falsa

Los ataques de superposición falsa representan una forma más sofisticada de ataque de malware. Al mostrar una interfaz falsa que imita indicaciones legítimas, el malware puede engañar a usuarios desprevenidos para que aprueben solicitudes de acceso no autorizadas. Un ejemplo de esto es evidente en el ataque de malware RatOn, donde los usuarios pueden recibir solicitudes aparentemente inofensivas disfrazadas de actualizaciones importantes del sistema.

Un hombre mira su teléfono con un mensaje falso de actualización.

Dado que este tipo de ataque es muy persuasivo y difícil de detectar, los usuarios deben estar alerta. Analice siempre con atención las solicitudes, especialmente aquellas que solicitan acciones que no parecen relevantes para su actividad actual. Si sospecha que su dispositivo podría estar infectado, es fundamental actuar con prontitud para eliminar el malware y proteger su información.

Aunque la autenticación de dos factores (A2F) basada en indicaciones ofrece una gran comodidad y mitiga muchas vulnerabilidades asociadas con la autenticación por SMS y correo electrónico, es fundamental conocer estos vectores de ataque comunes. Para mayor seguridad, considere explorar métodos de autenticación alternativos, como claves de acceso o llaves de seguridad de hardware, que ofrecen una protección aún más robusta.

Fuente e imágenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *