Eludir 2FA: Cómo las contraseñas de aplicación se convirtieron en el eslabón débil
Investigadores han descubierto un preocupante método usado por hackers rusos: explotar las 'contraseñas de aplicación' - una función legítima en plataformas empresariales - para burlar la autenticación de dos factores (2FA).
La vulnerabilidad
Servicios como Microsoft 365, Google Workspace y Slack permiten generar contraseñas temporales para aplicaciones heredadas que no soportan 2FA. Los atacantes:
- Usan phishing avanzado para engañar a empleados
- Suplantan al departamento de TI con solicitudes urgentes
- Mantienen acceso persistente incluso tras cambios de credenciales
Técnicas empleadas
Los emails fraudulentos, idénticos a comunicados internos, piden generar contraseñas para 'actualizaciones de seguridad'. Estas credenciales otorgan a los hackers acceso completo, ignorando por completo los sistemas 2FA basados en SMS o apps autenticadoras.
Conexión con Corea del Norte
Paralelamente, grupos norcoreanos (como Lazarus) distribuyen versiones falsas de Zoom que:
- Ocultaban scripts maliciosos tras 10,000+ líneas de código
- Permitían secuestrar reuniones
- Robaban criptomonedas de wallets
El malware apunta específicamente a empleados del sector financiero, interceptando llamadas sobre transacciones para desviar fondos.
Medidas defensivas
- Deshabilitar contraseñas de aplicación
- Implementar políticas de acceso condicional
- Capacitar sobre riesgos de estas contraseñas
- Monitorear generación inusual
- Usar llaves de seguridad física
Estos casos demuestran que las metodologías de ataque evolucionan junto con los sistemas de autenticación, exigiendo adaptación constante.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.