
La autenticación de dos factores o verificación en dos pasos se ha vendido a los usuarios de la Web como una de las herramientas más importantes y fiables para proteger su vida digital. Probablemente ya sepas cómo funciona: asegurando una cuenta no solo con contraseña, sino también con un factor secundario (generalmente un código automático enviado por mensaje de texto a tu teléfono o dispositivo de elección), las empresas pueden verificar que quien está iniciando sesión en tu cuenta seas realmente tú y no alguien que se las arregló para obtener tu información personal.
Sin embargo, una nueva investigación muestra que los hackers desafortunadamente han encontrado una serie de formas efectivas de eludir las protecciones de doble factor, y están usando estos métodos cada vez más.
El estudio, realizado por investigadores académicos de la Universidad de Stony Brook y la firma de ciberseguridad Palo Alto Networks, muestra el reciente descubrimiento de kits de herramientas de phishing que se utilizan para eludir las protecciones de autenticación. Los kits de herramientas son programas de software maliciosos que están diseñados para ayudar en los ciberataques. Están diseñados por delincuentes y, por lo general, se venden y distribuyen en foros de la dark web, donde cualquier usuario puede comprarlos y usarlos. El estudio de Stony Brook, sobre el que informó originalmente The Record, muestra que estos programas maliciosos se utilizan para suplantar y robar datos de inicio de sesión de doble factor de los usuarios de los principales sitios de Internet. Son cada vez más utilizados, y los investigadores han encontrado un total de al menos 1200 juegos de herramientas diferentes pululando en el inframundo digital.
Por supuesto, los ciberataques que pueden doblegar la autenticación de dos factores no son nuevos, pero la distribución de estos programas maliciosos muestra que se están volviendo más sofisticados y más utilizados.
Los kits de herramientas eluden la autenticación de dos factores robando algo posiblemente más valioso que tu contraseña: tus cookies de autenticación de doble factor, que son archivos que se guardan en tu navegador web cuando se lleva a cabo el proceso de autenticación.
Según el estudio, dichas cookies se pueden robar de dos maneras: un hacker puede infectar el ordenador de una víctima con malware que roba los datos o puede robar las cookies en tránsito, junto con tu contraseña, antes de que lleguen al sitio que está intentando autenticarte. Esto se hace mediante phishing y la captura de tu tráfico web a través de un ataque de estilo Man-in-the-Middle que redirige el tráfico a un sitio de phishing y a su servidor proxy inverso asociado. De esta manera, el atacante puede interponerse entre tú y el sitio web en el que estás tratando de iniciar sesión, capturando así toda la información que pasa entre ambos.
Después de que un hacker secuestra silenciosamente tu tráfico y se apodera de esas cookies, puede disfrutar del acceso a tu cuenta mientras dure la cookie. En algunos casos, como las cuentas de redes sociales, esto podría ser bastante tiempo, señala The Record.
Es un poco fastidioso, porque en los últimos años, la autenticación de dos factores ha sido ampliamente vista como un método eficaz de verificación de identidad y seguridad de la cuenta. Por otra parte, estudios recientes también han demostrado que muchas personas ni siquiera se molestan en activar la verificación en dos pasos en primer lugar, lo que, de ser cierto, significa que probablemente tengamos problemas aún mayores en el departamento de la seguridad web.