la autenticación de dos pasos se ha convertido en prominente entre muchos proveedores de servicios en línea. Los usuarios tengan que iniciar sesión con su teléfono o cualquier otro dispositivo móvil después de suministrar su nombre de usuario y contraseña, compañías de telefonía móvil sin darse cuenta podrían exponer a sus clientes a las amenazas de ciberseguridad simplemente apoyándose en ese segundo factor de autenticación de.
¿Cómo pueden los hackers Utilizar Operadores de telefonía móvil a Hack se?
La lógica y la racionalidad bien pueden llevarnos a la conclusión de que un sistema de autenticación de dos factores es una característica necesaria para hacer frente a las amenazas de ciberseguridad, sin importar si tal sistema se implementa en servicios financieros o basta con acceder a su cuenta de Facebook. Sin embargo, la gente tiende a llegar a preocuparse por la antigua, asegurar el acceso a sus cuentas financieras se convierte en la narrativa dominante, olvidadizamente dejar de lado el hecho de que estas precauciones pueden ser inútiles si un hacker puede acceder a su cuenta de correo electrónico. Es casi un requisito universal; firmar con cualquier servicio en línea, y hay poca o ninguna posibilidad de que no se le pedirá que proporcione una dirección de correo electrónico junto con su registro. Por lo tanto, estar en control de su dirección de correo electrónico, uno puede fácilmente solicitar un correo electrónico de restablecimiento de contraseña que se les envió, que sigue en lo que respecta a las posibles amenazas de seguridad cibernética, es evidente.
No debe ser una sorpresa ver a proveedores de correo web hoy en día a partir de fomentar de forma activa un sistema de autenticación de dos factores además de sugerir combinaciones de contraseñas cada vez más complejos y diversos para sus usuarios. En tales casos, Se pidió a un usuario que introduzca su número de teléfono móvil a su cuenta que luego se utiliza para enviar un código de una sola vez, con destino a expirar después de que haya transcurrido un cierto período, que debe ser introducida después de suministrar la contraseña de cuenta. Es un simple y sin embargo un concepto eficiente, con ser la premisa de que si de alguna manera los hackers para obtener acceso a su contraseña de correo electrónico - a través de phishing u otros métodos, ellos todavía tienen acceso a su teléfono móvil para obtener el código de una sola vez, por lo tanto acceder a su cuenta de correo electrónico.
Irónica, ya que es, la forma de uso general de la autenticación de dos factores que de un código de una sola vez en forma de un mensaje de texto que se envía al teléfono móvil del usuario, distribuidas a través de sus operadores de telefonía móvil, es también el menos seguro. Con eso en mente, no todos los métodos de autenticación de dos factores son igualmente seguro para su base de usuarios. para los hackers, todo el método de autenticación de dos factores podría inevitablemente revelarse como un fácil explotar. Si un atacante logra phishing a cabo su contraseña de correo electrónico, no hay precauciones o medidas de seguridad puestas en marcha para evitar que la participación en la ingeniería social y sonar su operador de telefonía móvil, disfrazándose como usted, alegando que ha perdido su teléfono. A partir de ahí no hay mucha molestia en el camino de la hacker para solicitar una activación de un nuevo teléfono y una nueva tarjeta SIM correspondiente a ir junto con él. Y menos aún, la gente muestra el comportamiento crédulo todo el tiempo; los hackers podrían también soporte telefónico al cliente haciéndose pasar por usted y solicitar todas las llamadas y textos se remitirán a otro número de teléfono.
Compañías de telefonía móvil y qué se puede hacer para evitar una intrusión que se produzcan
Se recomienda que se mantenga alejado de los servicios de autenticación de dos factores que los códigos de usuario de texto. En lugar, usted podría tomar un momento y vuelva a comprobar si los servicios en línea que se utilizan y que ofrecen una autenticación de dos factores también puede hacer uso de un método basado en la aplicación de autenticación en los gustos de google Authenticator y Authy. Las organizaciones han sido recientemente instado por el Instituto Nacional de Estándares y Tecnología (NIST) para adoptar otras formas de autenticación de dos factores en una nueva guía digital de autenticación propuesto - contraseñas de un solo basados en el tiempo generados por las aplicaciones móviles son una alternativa propuesta al método de mensaje de texto utilizado comúnmente.
KrebsOnSecurity ha provocado en gran medida de cómo valioso que es su correo electrónico puede ser para los piratas informáticos y los peligros de un correo electrónico comprometida expone a su propietario. Se anima a los usuarios a tomar tiempo fuera de su horario para revisar las opciones de autenticación disponibles para los servicios en línea que utiliza de forma regular. Puede hacerlo visitando twofactorauth.org. Por ejemplo, una búsqueda básica “Facebook” revelará que la plataforma de redes sociales ofrece opciones de autenticación secundaria a través de otros medios distintos de los mensajes de texto que incluyen token de hardware (en los gustos de un puerto USB físico clave de seguridad) o un identificador de software (google Authenticator).
En algunos casos, como lo es con Facebook, si se hubiera optado previamente en una autenticación de dos factores y recibe un símbolo de una sola vez a través de SMS, puede que tenga que desactivar temporalmente la función de autenticación de dos factores a través de SMS si decide cambiar a un método diferente de autenticación que no implique sus compañías de telefonía móvil.
Por supuesto, hay pequeños inconvenientes adicionales para aquellos que están tratando con un gran capital per se y que necesita mayor tranquilidad de que su seguridad está garantizada y activos bien protegido. Muchos de los grandes sitios que tratan con gran capital invertido en servicios en línea todavía no proporcionan mucha comodidad y serenidad para sus usuarios debido principalmente a la no tan robustas opciones de autenticación.
En el desafortunado caso de que el teléfono es robado o lo pierde, los expertos sugieren que llama por teléfono a su proveedor de telefonía móvil y solicitar que su tarjeta SIM está bloqueada en el dispositivo, la prevención de la operación del teléfono con otra tarjeta SIM. También puede pedir a su proveedor para establecer una contraseña o un PIN en su cuenta que debe ser suministrada antes de un representante de servicio al cliente se encarga de discutir o alterar ninguna de sus datos e información personal.
En otra nota, es importante aplicar un sistema de autenticación de dos factores para su cuenta, incluso si el único disponible es la autenticación a través de un código de una sola vez enviado a través como mensaje de texto. Es un paso de seguridad que vale la pena que no debería excluir las opciones de autenticación de dos factores disponibles en ausencia de otros métodos de autenticación de dos factores. dicho esto, cualquier forma de autenticación de dos factores es mejor que confiar únicamente en un simple nombre de usuario y contraseña por compleja y sofisticada que sea.
No hace falta decir nada, pero los operadores móviles no son la única posible vulnerabilidad, uno debe permanecer vigilante y sagaz al instalar aplicaciones en el dispositivo móvil. ¡Asegúrate de pasar algún tiempo investigando la aplicación y la reputación del desarrollador antes de comprometerse a instalarlo. Otra cosa a tener cuidado de no es ningún permiso solicitado por aplicaciones, así como los permisos que ya han dado a cualquiera de las aplicaciones existentes. Si el teléfono se ve comprometida por el malware móvil, No es bueno, o cualquier uso a usted si decide que una característica de autenticación de dos factores.