Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

¿Qué ocurre con la autenticación de dos factores (2FA) en Android?

Todo el mundo sabe que la seguridad de Android es francamente regular. No es que yo mismo experimente infecciones con regularidad, pero tengo que leer sobre la propagación de otro troyano, que ha matado a miles de usuarios, de forma regular. Y a la pregunta de cómo sucede esto, tengo una respuesta bastante razonable. Es solo que la mayoría de los usuarios no tienen idea de cómo distinguir el software seguro del software inseguro basándose en características externas. Como resultado, tenemos cientos y miles de infecciones. Solo se guarda la autenticación de dos factores. Bueno, al menos me salvó.

2FA

Primero, propongo resolverlo ¿Qué es la autenticación de dos factores?, cómo funciona, por qué es necesario y por qué todos confían tanto en él cuando se trata de seguridad.

Por qué necesita la autenticación de dos factores

Hackear la autenticación de dos factores

En términos simples, la autenticación de dos factores es un paso adicional para la autorización en las cuentas, que está vinculada a un dispositivo que, teóricamente, está permanentemente con su propietario. Es decir, además de ingresar las credenciales, la autenticación de dos factores implica ingresar un código de una sola vez, que se envía por SMS o en forma de notificación automática después de ingresar correctamente el par de inicio de sesión y contraseña. Después de todo, si los atacantes pueden robarlos, en principio, es poco probable que obtengan su teléfono inteligente para confirmar la entrada. Desafortunadamente, en Android, la autenticación de dos factores ya no es tan segura.

Investigadores de Check Point Research, que estudian problemas de seguridad en los sistemas de información, han descubierto un interesante troyano para Android que anula la confiabilidad de la autenticación de dos factores. Trabaja como un espía. Penetrando en el dispositivo de su víctima, el troyano se esconde cuidadosamente y comienza a rastrear los hechos de autorización en aplicaciones de correo, redes sociales y mensajería instantánea. Se convierten en el detonante de su activación. Tan pronto como el usuario inicia la aplicación de correo o navega a la dirección del servicio de correo en el navegador, el troyano comienza a cometer.

¿Es posible robar un código de autenticación de dos factores?

Crea una puerta trasera en el dispositivo y, tan pronto como la víctima ingresa un par de nombre de usuario y contraseña, el troyano los copia y los envía a sus creadores. Luego espera a que llegue un SMS con un código de autenticación de dos factores, lo copia y lo reenvía. Como resultado, los atacantes que crearon el troyano reciben un inicio de sesión con una contraseña y un código de autenticación de dos factores para confirmar la autorización. Pero, lo peor de todo, incluso si la víctima detecta algo y quiere bloquear todas las sesiones, los estafadores podrán autorizar nuevamente enviando un SMS con un código de verificación.

Protección de la cuenta

¿Por qué tengo tanta confianza en hablar de Android si, de hecho, podría pasar lo mismo con cualquier otro sistema operativo? Pero el caso es que con cualquier otro sistema operativo, esto no podría suceder, desafortunadamente o afortunadamente. No hay teléfonos inteligentes en Windows o macOS. Los teléfonos inteligentes Linux, que son utilizados por al menos una persona y media, se pueden contar con los dedos de una mano. Y en iOS, tal cosa, en principio, no se puede imaginar. No, bueno, solo piensa: ¿cómo podría un troyano llegar al iPhone? Está claro que de cualquier manera. De hecho, la App Store definitivamente no lo dejará pasar, y el usuario no podrá descargar el software desde fuera de la tienda oficial, incluso con un fuerte deseo.

¿Pueden los usuarios de Android protegerse de esto? Sin duda que sí. No importa lo malo que sea Google Play, es mejor descargar software desde allí, evitando fuentes alternativas, especialmente aquellas de las que oye hablar por primera vez. El hecho es que los censores de Google, sin embargo, también existen censores de este tipo, es poco probable que permitan que un software tan peligroso se publique en el catálogo oficial. Y en fuentes de terceros, como regla, simplemente no hay nadie para verificar el software. Como resultado, toda la basura se está esparciendo precisamente por ellos. Por lo tanto, sea más inteligente y más prudente, y ningún troyano lo amenazará.