Volver al Hub

Hackers rusos eluden 2FA explotando contraseñas de aplicaciones

Imagen generada por IA para: Hackers rusos eluden 2FA explotando contraseñas de aplicaciones

Eludir 2FA: Cómo las contraseñas de aplicación se convirtieron en el eslabón débil

Investigadores han descubierto un preocupante método usado por hackers rusos: explotar las 'contraseñas de aplicación' - una función legítima en plataformas empresariales - para burlar la autenticación de dos factores (2FA).

La vulnerabilidad

Servicios como Microsoft 365, Google Workspace y Slack permiten generar contraseñas temporales para aplicaciones heredadas que no soportan 2FA. Los atacantes:

  1. Usan phishing avanzado para engañar a empleados
  2. Suplantan al departamento de TI con solicitudes urgentes
  3. Mantienen acceso persistente incluso tras cambios de credenciales

Técnicas empleadas

Los emails fraudulentos, idénticos a comunicados internos, piden generar contraseñas para 'actualizaciones de seguridad'. Estas credenciales otorgan a los hackers acceso completo, ignorando por completo los sistemas 2FA basados en SMS o apps autenticadoras.

Conexión con Corea del Norte

Paralelamente, grupos norcoreanos (como Lazarus) distribuyen versiones falsas de Zoom que:

  • Ocultaban scripts maliciosos tras 10,000+ líneas de código
  • Permitían secuestrar reuniones
  • Robaban criptomonedas de wallets

El malware apunta específicamente a empleados del sector financiero, interceptando llamadas sobre transacciones para desviar fondos.

Medidas defensivas

  1. Deshabilitar contraseñas de aplicación
  2. Implementar políticas de acceso condicional
  3. Capacitar sobre riesgos de estas contraseñas
  4. Monitorear generación inusual
  5. Usar llaves de seguridad física

Estos casos demuestran que las metodologías de ataque evolucionan junto con los sistemas de autenticación, exigiendo adaptación constante.

Fuente original: Ver Fuentes Originales
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.