Los ataques de phishing avanzados, ponen en riesgo las cuentas X

BeyGoo

Los usuarios del sitio de redes sociales X (anteriormente Twitter) corren el riesgo de que sus cuentas sean pirateadas, incluso si tienen configurada la autenticación de dos factores, según eSentire.

Los investigadores de la Unidad de investigación de amenazas (TRU) de eSentire descubrieron que la apropiación de cuentas aún era posible, incluso aunque las cuentas X usen claves de seguridad o contraseñas. Las propias funciones de seguridad de X permiten eludir la autenticación fuerte, advierten.

Además de las claves de seguridad o contraseñas, los usuarios de X también pueden usar códigos SMS o una aplicación de autenticación para acceder a sus cuentas.

Sin embargo, los piratas informáticos pueden eludir fácilmente estos métodos, ya sea a través de un ataque de adversario en el medio (AiTM), interceptando o engañando a los usuarios para que revelen sus códigos de autenticación o mediante el intercambio de SIM. Esto redirige el código de autenticación al teléfono del atacante.

La cuenta X de la actriz estadounidense Sydney Sweeny fue hackeada en julio, a través de una estafa de intercambio de SIM. Otras víctimas de apropiaciones de cuentas X incluyen a Lara y Tiffany Trump, la banda de rock Metallica y personal de alto rango de McDonalds.

Muchos de los ataques, incluidos los contra los Trump y Metallica, promovieron esquemas de criptomonedas.

Según Hutchinson, la forma en que X permite a los usuarios iniciar sesión utilizando una aplicación de autenticación o un código SMS socava el uso de claves de seguridad y contraseñas.

“Si bien los métodos tradicionales de 2FA como los códigos SMS, las aplicaciones de autenticación y los códigos de respaldo agregan una pequeña mejora de seguridad con respecto a las contraseñas, no son una defensa contra los sofisticados ataques de phishing modernos, como los ataques AiTM”, dijo.

Los investigadores de TRU advirtieron que no solo las cuentas X son vulnerables. El equipo descubrió que una serie de servicios de software y minoristas en línea usan claves de seguridad o contraseñas mediante una técnica que denominan “redacción del método de autenticación” (AMR).

Para llevar a cabo un ataque AMR, el hacker bloquea la opción de seguridad o clave de acceso del sitio, lo que obliga a los usuarios a iniciar sesión con una dirección de correo electrónico y una contraseña. TRU recomienda el uso de protecciones más fuertes, como claves de acceso o autenticadores de hardware FIDO2, y la desactivación de métodos de acceso MFA inseguros.

Zi zoomSendmarc

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.

Data Governance Latam