
Aplicación gratuita para eliminar fotos y publicaciones en Facebook, Twitter y otras redes sociales

Qué es el spyware y como puedes eliminarlo

Que es el Malware y las diferentes formas que adopta

Tiendas en línea falsas: una amenaza real y peligrosa

Herramientas de Accesibilidad
La autenticación multifactor es una buena barrera entre un usuario engañado y los ingenieros sociales que han perpetrado con éxito un ataque de phishing, pero lamentablemente nada puede detener a los villanos demasiado tiempo. En este sentido, también intentan buscar y explotar las debilidades de MFA.
Por ejemplo, inundan a los usuarios con alertas de solicitudes de autenticación, o utilizan kits de phishing sofisticados que pueden recopilar tokens Oauth y MFA en tiempo real.
Los villanos tienen muy claro que es más efectivo (y barato) robar credenciales para poder iniciar sesión en las cuentas de las víctimas, que intentar saltarse las salvaguardas y controles técnicos.
Si bien MFA sigue siendo un método muy efectivo para evitar el robo de cuentas, no es cien por cien infalible.
Los piratas informáticos pueden emplear diversas tácticas para eludir los controles de autenticación de múltiples factores.
Esta es una breve descripción de los métodos más populares.
Los mensajes enviados mediante SMS, sigue siendo uno de los protocolos de autenticación más comunes debido a su facilidad de implementación.
Tampoco requieren de ningún tipo de token de software o hardware.
Pero lo cierto, es que se trata de un proceso defectuoso, que causa daños millonarios a consumidores y empresas.
Brinda una falsa sensación de seguridad, y a veces, impide que las empresas busquen otros métodos de autenticación más seguros.
Este ataque se acostumbra a realizar mediante un intercambio de SIM.
Si ha tenido éxito, todos los mensajes SMS se envían al teléfono del atacante en lugar de al de la víctima.
También llamados «bombardeos rápidos de MFA», aprovechan la poca atención que muchos de nosotros podemos llegar a prestar a este tipo de notificaciones.
El villano sabe que cada intento de inicio de sesión generará una nueva alerta en el teléfono móvil del usuario, exigiendo que apruebe o deniegue el acceso.
Para desbordar a la víctima, puede utilizar un script que iniciará sesión automáticamente cada cierto tiempo.
Cada vez que el usuario presione en «Denegar» el script intentará iniciar sesión nuevamente, por lo que el objetivo volverá a recibir otro mensaje.
Y así sucesivamente.
Esto puede llegar a volverse insidioso y molesto, hasta el punto de conseguir que una persona agobiada, distraída o abrumada por tantas notificaciones, en un momento dado, las apruebe.
Los delincuentes han desarrollado formas de robar tokens de autenticación, lo que les permite hacerse pasar por usuarios legítimos.
Si bien los tokens de software como Google Authenticator o Authy generalmente se consideran seguros, debemos preocuparnos por el malware dirigido a los teléfonos móviles.
Si el dispositivo se ve comprometido por un exploit de día cero, puede usarse para recuperar los códigos de un solo uso.
Los tokens de hardware, también llamados tokens duros, son mucho más seguros, pero debido a su pequeño tamaño (una especie de llavero) son susceptibles de perderse.
maleginx2 funciona actuando como un proxy entre el usuario y el servidor.
Por lo tanto, el usuario está viendo el sitio auténtico, y no una réplica, como ocurre en la mayoría de ataques de phishing, y se identificará con toda confianza.
El villano puede ver toda la comunicación entre el usuario y el sitio.
Y no solo obtiene los nombres de usuario y las contraseñas, sino también las cookies de autenticación.
Estas últimas son la panacea, porque podrían permitir al atacante eludir cualquier tipo de autenticación de dos factores habilitada en la cuenta del usuario.
Es una técnica que consiste en enviar un correo electrónico de phishing que contiene un enlace a un clon de un servicio web.
El objetivo del atacante es posicionarse entre el usuario y el sitio legítimo para interceptar el tráfico con la ayuda de un proxy.
Pero a diferencia del ataque anterior, la víctima es dirigida a una página clonada del sitio legítimo, que también tendrá implementado un sistema de autenticación de múltiples factores.
El sitio clonado mostrará las distintas etapas de la autenticación MFA, para que el usuario proporcione los datos correctos.
El objetivo es recuperar la cookie de sesión y usarla para iniciar sesión en la página legítima.
MFA es muy efectivo, pero por si solo, no protegerá nuestras cuentas en línea de todas las amenazas.
También hay que tener cuidado con las tácticas de ingeniería social como el phishing, que se utilizan para obtener información personal.
En el caso de las aplicaciones de autenticación instaladas en los teléfonos móviles, es muy importante mantener los dispositivos actualizados con los últimos parches de seguridad.
Por su parte, los diferentes proveedores de telefonía móvil, deberían implementar medidas para evitar cosas como el intercambio de SIM.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...