...

Métodos de los ciberdelincuentes para evadir la autenticación multifactor (MFA) y cómo protegerte

La autenticación multifactor (MFA) es, sin duda, una de las medidas más importantes para proteger cuentas y datos en el entorno digital. Sin embargo, a pesar de su efectividad, no es completamente infalible. Los ciberdelincuentes están constantemente desarrollando métodos para eludir esta capa de seguridad, exponiendo tanto a particulares como a empresas a riesgos significativos.

Según informa Redes Zone, conocer las tácticas más comunes utilizadas para burlar la MFA es clave para prevenir posibles vulnerabilidades. En este análisis, exploraremos estos métodos y ofreceremos recomendaciones prácticas para mejorar la protección de tus cuentas.

El objetivo principal de los atacantes es acceder a información valiosa, como datos personales, credenciales empresariales o recursos financieros. Esto puede derivar en fraudes, robo de identidad o la venta de acceso a cuentas en mercados ilícitos. Para lograrlo, los ciberdelincuentes combinan sofisticación tecnológica con tácticas de ingeniería social, explotando tanto las fallas del sistema como los errores humanos.

Técnicas más comunes para burlar la MFA

1. Ataques Man-in-the-Middle (MitM): interceptación de datos

Uno de los métodos más utilizados consiste en interceptar la comunicación entre el usuario y el servicio de autenticación. A través de páginas de inicio de sesión falsas o redes Wi-Fi comprometidas, el atacante captura credenciales y códigos MFA en tiempo real, permitiéndole acceder al servicio legítimo.

  • Prevención: Opta por aplicaciones de autenticación en lugar de recibir códigos por SMS, ya que estas son menos vulnerables a este tipo de ataques. Herramientas como Google Authenticator ofrecen mayor seguridad al generar códigos directamente en el dispositivo.

 

2. Bombardeo de notificaciones (MFA Fatigue): manipulación psicológica

En este método, el ciberdelincuente intenta iniciar sesión repetidamente en una cuenta protegida, lo que genera una serie de notificaciones en el dispositivo del usuario. El objetivo es agotar la paciencia de la víctima para que apruebe la solicitud por error.

  • Recomendación: Verifica cada solicitud antes de aprobarla. Si recibes notificaciones inesperadas, ignóralas y cambia tus credenciales de inmediato. Configurar notificaciones personalizadas en las aplicaciones de autenticación puede ayudar a confirmar la legitimidad de los intentos de acceso.

 

3. SIM Swapping: apropiación de tu número de teléfono

El SIM swapping permite al atacante obtener el control de tu número telefónico al suplantarte ante la operadora móvil. Esto les otorga acceso a los códigos enviados por SMS y a otras funcionalidades asociadas con tu cuenta.

  • Prevención: Contacta a tu proveedor de telefonía móvil para establecer medidas adicionales de seguridad, como un PIN exclusivo para cambios en la cuenta. Siempre que sea posible, utiliza aplicaciones de autenticación independientes de mensajes SMS.

 

4. Ingeniería social: manipulación del usuario

Mediante técnicas de ingeniería social, los atacantes obtienen directamente códigos de autenticación o acceso a cuentas haciéndose pasar por representantes de confianza, como técnicos o instituciones financieras.

  • Medidas clave: Mantente alerta ante solicitudes sospechosas. Las instituciones legítimas nunca te pedirán códigos de autenticación o contraseñas por teléfono, correo electrónico o mensajes no solicitados.

 

5. Phishing-as-a-Service (PaaS): el cibercrimen al alcance de todos

El desarrollo de kits de phishing a la carta ha facilitado que incluso personas sin conocimientos técnicos puedan lanzar ataques sofisticados contra sistemas con MFA. Estos kits están diseñados específicamente para capturar datos sensibles y burlar las medidas de seguridad más comunes.

  • Defensa: Implementa herramientas de detección de phishing y fomenta la capacitación de los usuarios para identificar intentos fraudulentos. Una estrategia de seguridad en capas, que combine tecnología avanzada con educación, es esencial.

 

Aunque la autenticación multifactor sigue siendo una herramienta valiosa, confiar exclusivamente en ella puede ser un error. Adoptar una estrategia de seguridad integral, que combine múltiples capas de protección con buenas prácticas digitales, es fundamental para mantenerse un paso adelante de los ciberdelincuentes.

Recuerda, la prevención y la actualización constante de tus sistemas de seguridad son tus mejores aliados en un entorno digital cada vez más amenazante.

Fuente: Redes Zone

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.