Una nueva campaña de phishing consigue saltarse los sistemas de autenticación en dos pasos de Google y Yahoo
Una nueva campaña de Phishing originada en Oriente Medio está causando estragos en cuentas de correo de Google, resultando en el robo de múltiples cuentas de correo con todos los datos que ello conlleva pese a tener activada la autenticación en dos pasos, ajuste que siempre se recomienda activar si está disponible y que asegura que aunque un hacker obtenga nuestra contraseña no podrá entrar, pues necesitará un paso extra y es nuestro dispositivo móvil.
Aun así, en cualquier cadena de seguridad el eslabón más débil es el usuario, y así es como los creadores de este sitio han explotado el sistema de autenticación en dos pasos de Google, que eventualmente podría aplicarse a cualquier otro servicio sin muchas complicaciones en el proceso como ha sido el caso de Yahoo o Tutanota, el cual es relativamente rudimentario y funciona de la siguiente manera:
La página fraudulenta solicita las credenciales del usuario típicas que serían dirección de correo y contraseña, y posteriormente solicita el código de verificación que proporciona el dispositivo móvil, el cual efectivamente llega al haber proporcionado los datos de la cuenta. Una vez el usuario introduce el código, se llega a un formulario de cambio de contraseña y posteriormente se nos redirige a una página de inicio de sesión legítima de Google.
Todo esto ocurre de forma totalmente automatizada para incluir todos esos datos en un listado con el que iniciar sesión posteriormente antes de que el token de ese código de 2FA expire y deje de poderse utilizar. Como es lógico pensar, una vez tienen el control de nuestra cuenta, es solo cuestión de la imaginación del atacante lo que hacer con ella, ya sea usarla para fines fraudulentos o simplemente eliminarla. Por ahora, Google no se ha pronunciado sobre esto, pero otros sitios susceptibles como ProtonMail o Tutanota ya han tomado acciones cerrando sitios enfocados a estas actividades.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!