seguridad-password-robadas

Un grupo de hackers rompe la seguridad de autenticación en dos pasos, afectando a un gran número de empresas

La autenticación en dos pasos es un sistema de protección adicional que utilizamos para conectarnos a un servicio. Muchos sitios web ya cuentan con este método, sin embargo un grupo de hackers chinos denominados APT20 ha conseguido superar esta barrera de seguridad. ¿Cómo lo han hecho?

Este grupo de hackers ha atacado a servicios gubernamentales y empresas industriales, distribuidas en diez países. Han logrado superar la seguridad en dos pasos, por lo que este sistema debe ser reforzado de inmediato.

Consiguen romper la seguridad de autenticación en dos pasos, ¿no estamos seguros?

Un grupo de hackers de origen chino habría logrado eludir la famosa autenticación de dos pasos, que es un sistema de protección utilizado por la gran mayoría de los servicios en Internet, por ejemplo Google, pero también, y sobre todo, las instituciones bancarias. La información ha sido publicada por un especialista en seguridad holandés, Fox-IT.

malware-seguridad

Según los investigadores, los piratas informáticos utilizaron servidores web como punto de entrada inicial a los sistemas del objetivo, con un enfoque particular en JBoss, una plataforma de aplicaciones empresariales que a menudo se encuentra en grandes redes corporativas y gubernamentales.

APT20 utilizó vulnerabilidades para obtener acceso a estos servidores, instalar shells web y luego propagarse lateralmente a través de los sistemas internos de la víctima. Fox-IT afirma que el grupo arrojó contraseñas y buscó cuentas de administrador, para maximizar su acceso. Este acceso indeseado se ha logrado mediante el uso de herramientas legítimas que ya estaban instaladas en dispositivos pirateados.

La autenticación en dos pasos es un sistema de protección estándar y ciertamente se está utilizando incluso si no eres consciente. Cuando ingresas las credenciales en un servicio que utiliza esta protección, este último envía un código temporal que ingresamos en nuestro dispositivo.

Por ejemplo, en el caso de Google, el sistema devuelve dicho código al teléfono donde debemos presionar un botón para confirmar que somos nosotros y no un extraño que intenta iniciar sesión. Al ingresar el código, estamos confirmando la identidad al sistema. Recientemente, Google ha añadido mejoras de seguridad de las cuentas y añadido varios controles de privacidad.

Google-verificacion-en-dos-pasos

Al lograr omitir esta autenticación, los piratas informáticos pudieron entrar en ciertos departamentos gubernamentales o servidores de empresas industriales. Una de las víctimas de estos ataques se puso en contacto con Fox-IT, quien descubrió una actividad sospechosa. Ha sido capaz de rastrear hasta encontrar el grupo de hackers mencionados anteriormente. Las empresas afectadas por los piratas informáticos se extienden por diez países.

La lista de los países afectados incluye Francia, Italia, España, Portugal, Alemania, Reino Unido, Brasil, Estados Unidos, México e incluso China. Los sectores en cuestión son aeronáutica, construcción, finanzas, energía, seguros, transporte, proveedores de recursos humanos, diseñadores de esclusas y juegos de azar. No parece que esta ola de ataques afecte al público en general, sino por ahora a las empresas.

» Te interesará: Puede que Wallapop haya sido hackeado, por seguridad debes cambiar tu contraseña

Pero existen más evidencias del ataque, ya que los analistas de Fox-IT afirman que han encontrado evidencias de que los hackers se conectaron a cuentas VPN protegidas por 2FA (autentificación en dos pasos). Por ahora se desconoce cómo ha sido posible.

seguridad-autentificacion-en-dos-pasos

Sin duda este método debe ser reforzado para evitar males mayores, la seguridad informática se ha convertido en un tema pilar en esta década. Y cobrará mayor importancia en los próximos años. | Fuente: ZDNet

Carlos Llorca
Creador y editor jefe de Techdroy. Desde pequeño me apasiona la tecnología, es una forma de vida que me gusta compartir con el mundo entero. Por ello, creé Techdroy para desarrollar mis ideas y opiniones acerca de los smartphone, ordenadores o cualquier dispositivo electrónico. ¿Te unes a nosotros?