Volver al Hub

Hackers rusos eluden 2FA explotando contraseñas de aplicaciones

Imagen generada por IA para: Hackers rusos eluden 2FA explotando contraseñas de aplicaciones

Eludir 2FA: Cómo las contraseñas de aplicación se convirtieron en el eslabón débil

Investigadores han descubierto un preocupante método usado por hackers rusos: explotar las 'contraseñas de aplicación' - una función legítima en plataformas empresariales - para burlar la autenticación de dos factores (2FA).

La vulnerabilidad

Servicios como Microsoft 365, Google Workspace y Slack permiten generar contraseñas temporales para aplicaciones heredadas que no soportan 2FA. Los atacantes:

  1. Usan phishing avanzado para engañar a empleados
  2. Suplantan al departamento de TI con solicitudes urgentes
  3. Mantienen acceso persistente incluso tras cambios de credenciales

Técnicas empleadas

Los emails fraudulentos, idénticos a comunicados internos, piden generar contraseñas para 'actualizaciones de seguridad'. Estas credenciales otorgan a los hackers acceso completo, ignorando por completo los sistemas 2FA basados en SMS o apps autenticadoras.

Conexión con Corea del Norte

Paralelamente, grupos norcoreanos (como Lazarus) distribuyen versiones falsas de Zoom que:

  • Ocultaban scripts maliciosos tras 10,000+ líneas de código
  • Permitían secuestrar reuniones
  • Robaban criptomonedas de wallets

El malware apunta específicamente a empleados del sector financiero, interceptando llamadas sobre transacciones para desviar fondos.

Medidas defensivas

  1. Deshabilitar contraseñas de aplicación
  2. Implementar políticas de acceso condicional
  3. Capacitar sobre riesgos de estas contraseñas
  4. Monitorear generación inusual
  5. Usar llaves de seguridad física

Estos casos demuestran que las metodologías de ataque evolucionan junto con los sistemas de autenticación, exigiendo adaptación constante.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

Des pirates russes contournent la double authentification avec une méthode inédite

Journal du geek
Ver fuente

North Korean hackers are hijacking Zoom calls to steal your crypto with scripts buried 10,000 lines deep

TechRadar
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.