Give me your factor authentication; ¿Me das tu código?

GMYFA, BloG - 2

GMYFA, BloG - 3

A veces creemos (…) que sólo las compañías que ofrecen servicios en <la red> tienen la completa responsabilidad de mantenernos protegidos, y lo intentan (si, al menos eso mismo, lo intentan!). Ofrecen <métodos de protección> contra accesos indeseados a nuestras cuentas, como la -verificación en “dos pasos”-, usada por algunos, mientras que otros jamás han atendido este método de protección (que suelen ser bastantes, por no decir <muchos> }:(

GMYFA, BloG - 4

Consiste en “enviar un mensaje que contiene un <código> al -número de teléfono- registrado en determinado <servicio web>”, solicitado cuando el usuario olvida la <contraseña> y quiere cambiarla o accede desde una computadora con una “dirección IP” poco familiar. El proceso es bastante sencillo y, a menos que pierdas tu teléfono, podría ser el <método de protección más efectivo>, pero hay quienes están en desacuerdo (y eso está bien) 😉

GMYFA, BloG - 5

Según nos informa <Phys.org>, un “equipo de investigadores” liderado por el profesor de la Escuela de Ingeniería de Tandon, Nueva York, Nasir Memon, experto en materia de <ciberseguridad>, acompañado de los estudiantes de doctorado Hossein Siadati y Toan Nguyen, aseguran que, –si bien un ingeniero en informática no podría ‘romper’ el método de <verificación en dos pasos>, un ingeniero social podría hacerlo preguntando por el “código”, tal cual }:O

Para llegar a esta premisa, Memon y compañía establecieron un escenario donde un <hacker> (y he puesto <Hacker> y no “Pirata informático”) sabe el número de teléfono de su víctima y solicita el envío de un mensaje de texto para -reestablecer la “contraseña o acceder a una determinada cuenta”-. Al momento, la persona podría ignorar el mensaje, pero si luego el atacante envía otro mensaje para solicitar su clave aplicando la técnica de phishing, la víctima ignora lo que sucede y -reenvía su “código”- }:S

GMYFA, BloG - 6

En una prueba realizada a “20 personas”, el <25%> accedió a la solicitud de -reenvío del “código” de verificación en <dos pasos>-, muchos de ellos ignorando que el <proceso de autenticación> pudiera comprometer su cuenta, mientras que otros –no lograron discernir entre un mensaje confiable y uno malicioso-, ya que no pudieron identificar la fuente de procedencia de ambos mensajes.

Ante esto, Memo cree conveniente que –las compañías que ofrecen este método de protección apliquen la táctica que usan contra el <phishing>- para que los usuarios de sus servicios puedan “verificar” la procedencia del mensaje que reciben. Por otra parte, estos deben entender que un <método de protección> como éste por sí mismo es seguro, pero también deben poner de su parte.

GMYFA, BloG - 7

Ya en otro estudio donde encuestaron por correo a <100 personas>, se dieron cuenta que el <30%> de los “usuarios” ignoraban que el <método de -autenticación- en dos factores> podría verse comprometido, mientras que –el 60% muy pocas veces revisa la fuente de procedencia de los mensajes de verificación que recibe-. El <20%> restante dice que sólo enviaría el <código de verificación> si alguna compañía —en el caso de las pruebas, <Google>— la solicitará.

A decir verdad, -pocas veces se ha visto- que un “atacante” (lease “malote” y no <hacker>) pueda ingresar a la cuenta de alguien -vulnerando- el <método de verificación en dos pasos> y ahora nos damos cuenta que no se requieren conocimientos de “informática” para hacerlo. Muchas personas ignoran el propósito de dicho método y por ello son propensos a caer en la trampa de un -estafador- que ni siquiera puede considerarse per se un “hacker” (..) -ser <hacker> es algo bastante diferente }:D

Salu2


TonyHAT - 476

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s