Un grupo sofisticado de hackers patrocinados por el estado ruso ha logrado evadir las protecciones de autenticación en dos factores (2FA) de Google en ataques dirigidos contra críticos políticos y académicos, según investigadores de ciberseguridad. Los actores de Amenaza Persistente Avanzada (APT), que se cree operan con respaldo del Kremlin, han perfeccionado tácticas de ingeniería social para comprometer cuentas de Gmail de alto valor a pesar de tener 2FA activado.
La cadena de ataque comienza con correos de phishing altamente dirigidos diseñados para robar credenciales. A diferencia de intentos convencionales, estos mensajes están meticulosamente elaborados para parecer alertas legítimas de seguridad de Google o solicitudes de colaboración de contactos confiables. Cuando las víctimas ingresan sus credenciales en páginas falsas, los atacantes las usan inmediatamente para iniciar sesión mientras interceptan el código 2FA mediante:
- Phishing en tiempo real: Pidiendo el código 2FA en la página falsa
- SIM swapping: Para objetivos con 2FA por SMS
- Secuestro de tokens OAuth: Para autenticación por apps
Los analistas destacan que los atacantes muestran un conocimiento inusual sobre los tiempos del flujo de autenticación de Google, sugiriendo ya sea información privilegiada o reconocimiento extensivo. La campaña parece enfocada en individuos involucrados en investigación sobre políticas rusas, periodismo opositor y trabajo académico sobre asuntos de Europa del Este.
Google ha reconocido la amenaza pero mantiene que el 2FA correctamente implementado sigue siendo efectivo contra la mayoría de ataques. La compañía recomienda a usuarios de alto riesgo cambiar a llaves de seguridad físicas, resistentes a estas técnicas. Mientras tanto, expertos aconsejan:
• Implementar políticas de acceso condicional
• Monitorear patrones de inicio de sesión sospechosos
• Capacitación continua en seguridad
• Soluciones empresariales de protección de identidad
Este desarrollo marca una evolución preocupante en tácticas APT, donde incluso cuentas individuales bien protegidas pueden ser comprometidas mediante ingeniería social avanzada. La comunidad de ciberseguridad debe reevaluar estrategias de protección para comunicaciones sensibles ante estas capacidades demostradas.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.