Así puede derrotar la ingeniería social los métodos 2FA

Así puede derrotar la ingeniería social los métodos 2FA

Javier Jiménez

Proteger nuestras cuentas de la entrada de intrusos es algo fundamental. Son muchas las técnicas que pueden usar para robar nuestras contraseñas y poder acceder a nuestros dispositivos. Ahora bien, también podemos hacer uso de diferentes métodos y herramientas para protegernos. Uno de los más importantes hoy en día es el uso de la autenticación de dos factores o 2FA. Sin embargo incluso haciendo uso de este tipo de barrera también podríamos sufrir problemas. En este artículo vamos a explicar cómo podría la ingeniería social romper la seguridad de la 2FA.

La importancia de la autenticación de dos factores

Cuando nos registramos en un servicio por Internet lo normal es que tengamos que poner una contraseña. Esa clave de acceso es lo que permite proteger la cuenta para evitar la entrada de intrusos que puedan poner en riesgo nuestra privacidad. La cuestión es que en ocasiones esa clave puede ser averiguada por métodos muy diversos.

Para aumentar la seguridad, para poner una barrera extra, podemos hacer uso de la autenticación de dos factores. Esto significa que si alguien roba nuestra contraseña de alguna manera, aun así necesitaría un segundo paso para poder entrar en nuestra cuenta.

La autenticación de dos factores está cada vez más presente en los registros online y también en dispositivos. Sin duda se trata de una barrera de seguridad muy importante y que debemos aplicar siempre que sea posible. A veces nuestras claves pueden ser averiguadas por fallos en la plataforma o por errores que cometemos. La 2FA puede protegernos en estos casos y aumentar así la seguridad.

La importancia del uso de la autenticación 2FA

Ingeniería social contra la 2FA

El problema llega cuando también surgen métodos capaces de romper la autenticación de dos factores. Los piratas informáticos pueden hacer uso de la ingeniería social para lograr sus objetivos y poder entrar así en las cuentas de los usuarios incluso cuando han habilitado la 2FA para protegerse.

Generalmente la autenticación en dos pasos consiste en un código que recibimos por SMS. Ese código es el que nos permite posteriormente iniciar sesión en una cuenta o acceder a un dispositivo. Sin embargo esto abre la puerta a la ingeniería social, como así ha ocurrido en algunos casos.

Un posible pirata informático podría obtener los datos de la víctima y hacerse pasar por ella de cara a la operadora móvil, por ejemplo. Podría solicitar un nuevo envío de una tarjeta SIM por pérdida. Es cierto que esto está controlado, al menos sobre el papel, pero no hace que sea imposible que ocurra. Así lo informan en Dark Reading.

Con la tarjeta SIM de la víctima ese ciberdelincuente podría recibir los códigos de autenticación de dos factores al móvil. Tendría por tanto el control total de sus cuentas.

Otro método que podrían utilizar relacionado con la ingeniería social es la instalación de aplicaciones fraudulentas. Pueden hacer creer a la víctima que se trata de software legítimo, pero en realidad podría tener intereses ocultos. Podría, llegado el momento, reenviar todos los SMS que el usuario recibe a un dispositivo controlado por el pirata informático. De esta forma también podrían recibir el código de 2FA para poder acceder a nuestras cuentas.

En definitiva, la autenticación de dos factores es una herramienta muy útil para proteger nuestras cuentas, pero sigue habiendo métodos que podrían utilizar para romperlo. Por ello es vital el sentido común y no cometer errores que puedan comprometer la seguridad. Además, es interesante optar por alternativas a la 2FA a través de SMS, ya que como hemos visto podría darse el caso en el que un atacante pudiera obtener ese código para acceder a nuestras cuentas.

También aconsejamos hacer uso siempre de herramientas de seguridad y mantener los equipos actualizados. De esta forma podremos evitar la entrada de amenazas que puedan comprometer nuestra privacidad y poner en riesgo el buen funcionamiento de los dispositivos. Son muchas las herramientas que podemos tener en cuenta y utilizar.