Así es como los atacantes consiguen burlar la verificación en dos pasos de Gmail

0

Muchos expertos en ciberseguridad coinciden en que tener un sistema simple de usuario/contraseña no es lo más idóneo cuando se trata de proteger servicios o información confidencial. Una de las opciones más aceptadas, es optar por una verificación en dos pasos, un proceso que solicita un código de seguridad – generalmente vía SMS – junto con la contraseña para poder acceder a la cuenta. El problema es que, aunque los métodos de protección sean más sofisticados y eficaces, las técnicas de los cibercriminales para atacarlos también lo son.

Según recoge The Hacker News, un grupo de ciberdelincuentes iraníes han descubierto una nueva forma de engañar a los sistemas de seguridad de Gmail traspasando su verificación en dos pasos. Investigadores de Citizen Lab han lanzado un informe en el que muestran cómo son capaces los atacantes de usar mensajes de texto y ataques de phishing para engañar a la seguridad de Gmail y tomar posesión de cuentas del servicio de correo de sus víctimas, que al parecer son específicamente en este caso disidentes políticos y activistas iraníes.

verificacion dos pasos

Así evadían la verificación en dos pasos

Los atacantes han utilizado varias técnicas para conseguir burlar la seguridad de Gmail. En algunos casos, usaban mensajes de texto que enviaban a sus víctimas. El mensaje parecía provenir de Google, y advertía de un intento de acceso no autorizado a sus cuentas de correo. El mensaje estaba combinado con una notificación por e-mail que también parecía provenir de Google, que redirigía a las víctimas a una página de reseteo de contraseñas. Obviamente, desde esa web se robaban las contraseñas de los usuarios que accedían.

Lo más inquietante es que los atacantes, en tiempo real, usaban la contraseña para introducirse en la cuenta de la víctima y provocar el envío de un código de seguridad. Después, esperaban a que el usuario introdujera el código, para usarlo para obtener control de la cuenta de la víctima.

two-step_verification gmail google ataque

Pero en otros casos, los atacantes contactaban a las víctimas directamente mediante una llamada telefónica, argumentando algún tipo de negocio falso, propuesta que después era enviada por email. Este correo contenía además un enlace falso a Google Drive, que provocaba que las víctimas accedieran con sus credenciales de Google, así como el código de identificación de dos factores.

Pero los intentos de burlar la seguridad en dos factores no son nuevos. Hace un año, en septiembre de 2014, se obtuvieron las direcciones de e-mail y contraseñas de 5 millones de usuarios de Gmail, que fueron colgados online.

About Author

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Leave A Reply