Para proteger una cuenta en Internet, algo muy recomendable es utilizar la autenticación en dos pasos. Esto permite crear una capa extra de protección que va más allá de la contraseña. Ayuda a reducir el riesgo de que haya intrusos. Sin embargo, como vamos a explicarte, esto no es infalible. Podrías sufrir ciertos ataques informáticos que, igualmente, van a exponer la seguridad de tus cuentas.
El objetivo es que puedas ser consciente del riesgo que existe y tomes medidas para no caer en la trampa. Generalmente, los piratas informáticos van a necesitar que cometas algún fallo, que des algún tipo de dato o que hagas algo en tu dispositivo. Si mantienes el control, tendrás mucho ganado.
Cómo pueden saltarse la 2FA
Si se saltan la autenticación en dos pasos o 2FA, significa que van a tener acceso a tu cuenta. Necesitan, en primer lugar, la contraseña de acceso. A partir de ahí, solo tendrían que evitar ese segundo factor para acceder a tu cuenta de Faceebook, correo electrónico o cualquier otra donde estés registrado.
Ataque por fatiga
La primera opción que tienen los atacantes, es la fatiga. Es decir, esto consiste en probar una y otra vez, hasta que la víctima, por error, cae en la trampa. Si han robado la contraseña de Facebook, por ejemplo, podrían intentar iniciar sesión continuamente y que aparezca, en el dispositivo de la víctima, un mensaje emergente para aceptar.
Si recibe una notificación push, es poco probable que haga clic, por error, y permita que el atacante entre. Pero si recibe muchas notificaciones, decenas o cientos de veces, en alguna podría caer. Por tanto, la opción consiste en eso, en buscar la fatiga.
Ingeniería social
También hay que mencionar la ingeniería social, que es algo muy presente. Aquí pueden utilizar diferentes técnicas. Lo que buscan es convencer a la víctima para que les dé ese código de autenticación en dos pasos o que haga clic en las notificaciones que va a aparecer en su dispositivo y conceder el acceso.
Podrían utilizar medios de comunicación como WhatsApp, una llamada telefónica, redes sociales, etc. Ese primer contacto podría ser para ganarse tu confianza. Posteriormente, podría realizar preguntas, hasta llegar a pedirte que le des eso que necesita o que pulses en una notificación push.
Acceso a SMS
Otro ejemplo de cómo podrían saltarse la 2FA, es si controlan los SMS que recibes. Podrían interceptar los códigos que envían al teléfono, a través de un mensaje, para entrar en una cuenta bancaria, red social o realizar alguna transferencia, por ejemplo. Si tienen acceso a los mensajes, podrían entrar en tus cuentas.
Para evitar estos ataques concretos, lo mejor es usar aplicaciones de 2FA, como Google Authenticator. No dependes de un SMS, por lo que la seguridad va a aumentar.
Aprobación desde un dispositivo infectado
Por otra parte, está la posibilidad de que puedan usar un dispositivo infectado para aceptar el inicio de sesión en una cuenta. Por ejemplo, si vas a entrar en el ordenador, ese segundo paso podría consistir en aceptar una notificación que llega al móvil. Si han logrado infectar previamente el teléfono, y lo controlan, podrían realizar esa aprobación.
En definitiva, estas son las alternativas que tienen para robar tus cuentas al hacerse con la autenticación en dos pasos y entrar. Es fundamental mantener el sentido común, no dar facilidades y tener los dispositivos protegidos.
