Ciberatacantes filtraron millones de códigos de verficación en dos pasos (2FA) de Google, WhatsApp, Facebook y TikTok, según alertan los expertos de la empresa de ciberseguridad ESET. En Unotv.com te explicamos el modus operandi de este nuevo ciberdelito.
¿Cómo filtraron los códigos de verificación de estas apps?
La filtración se debió a que la base de datos de la empresa YX Internacional, con registros mensuales que datan de julio de 2023, se encontraba desprotegida pese a estar conectada e internet, según el investigador de seguridad Anurag Sen.
“Debido a esto, cualquier persona que conociese la dirección IP podía acceder a la base de datos sin más herramienta que un navegador web”.
Welivesecurity (ESET)
YX Internacional no sólo fue la víctima de enlaces para restablecer contraseñas y códigos de 2FA de Google, WhatsApp, Facebook y TikTok, sino también de cuentas de correo electrónico y contraseñas internas de la propia compañía., según el sitio TechCrunch.
[TE RECOMENDAMOS: ¡Cuidado! Roban más de 36 millones de contraseñas de videojuegos y servicios de IA: ¿cómo operan?]
La propia empresa aseguró también que, más allá del bajo riesgo, la vulnerabilidad ya se encuentra sellada, según reporta el portal Welivesecurity de ESET.
- La compañía víctima es una empresa asiática que proporciona enrutamiento de 5 millones de mensajes de texto SMS por día.
“El método para almacenar y procesar 2FA debería ser más seguro”
El encrutamiento de SMS permite enviar mensajes de texto al destino adecuado con la ayuda de redes celulares y proveedores regionales.
Este es el mecanismo por el que los usuarios reciben los códigos de seguridad o los enlaces para poder iniciar sesión en sus cuentas o seguros online.
“La base de datos expuesta demuestra que el método para almacenar y procesar 2FA debería ser mucho más sólido y seguro”, aseguró Anurag Sen.
¿Qué es exactamente el doble factor de autenticación?
La autenticación en dos pasos es una medida de seguridad que ofrecen las plataformas y apps de servicios online. Es una capa de seguridad adicional que protege las cuentas en caso de que cibercriminales obtengan credenciales de acceso.
Esta medida de seguridad adicional puede ser configurada para recibir en el celular un mensaje vía SMS con un código de un solo uso de seis dígitos que debemos ingresar para acceder a las cuentas del usuario.
[TAMBIÉN LEE: Cuidado con la falsa oferta de trabajo de Google Maps: identifica este fraude en WhatsApp]
En caso de que un cibercriminal haya obtenido las credenciales de la persona, necesitará tener en su poder el teléfono para recibir este código y acceder a su cuenta.
- Nota: El doble factor de autenticación o 2FA además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor, que podría ser un código de seguridad o un dato biométrico, para que la autenticación sea exitosa.
¿Representa un riesgo para los usuarios esta filtración de datos?
El robo de esta información conlleva un riesgo bajo para los usuarios, ya que los códigos de verificación tienen una vida útil corta y caducan rápidamente.
Sin embargo, los ciberatacantes podrían sacar provecho si monitorean las bases de datos y las acciones de una víctima u objetivo en particular, según ESET.
“Las contraseñas de un solo uso a través de SMS son una opción segura si se compara con una única contraseña. Ahora bien, las amenazas tienen múltiples capas, por lo que las cuentas necesitan una protección que también sea multicapa para mantenerse seguras”.
Jake Moore, especialista en ciberseguridad de ESET
En resumen, los usuarios no deben preocuparse demasiado por la filtración de códigos 2FA en la base de datos, aunque debe ser una invitación a explorar otras medidas de seguridad disponibles.
“Los mensajes de texto utilizan tecnología obsoleta, y una muy buena práctica en seguridad es estar al día con las últimas novedades en protección de cuentas”., remata Jake Moore.