noviembre 14, 2024

Regionalpuebla.mx

Encuentra toda la información nacional e internacional sobre españa. Selecciona los temas sobre los que quieres saber más

El riesgo con la nueva copia de seguridad en la nube de Google para el autenticador 2FA

El riesgo con la nueva copia de seguridad en la nube de Google para el autenticador 2FA

Google ha lanzado una actualización de su popular aplicación de autenticación que almacena un «código de un solo uso» en el almacenamiento en la nube, lo que permite a los usuarios que han perdido un dispositivo junto con su autenticador conservar el acceso a la autenticación de dos factores (2FA).

En el blog 24 de abril correo Al anunciar la actualización, Google dijo que los tokens de un solo uso se almacenarán en la cuenta de Google del usuario, alegando que los usuarios estarán «mejor protegidos contra el bloqueo» y aumentará la «conveniencia y seguridad».

El 26 de abril Reddit correo En el foro r/Cryptocurrency, Redditor u/pojut escribió que si bien la actualización ayuda a quienes pierden el dispositivo al aplicarle su autenticador, también los hace más vulnerables a los piratas informáticos.

Al asegurarlo en el almacenamiento en la nube asociado con la cuenta de Google del usuario, significa que cualquier persona que obtenga acceso a la contraseña de Google del usuario tendrá acceso completo a sus aplicaciones asociadas con el autenticador.

El usuario sugirió que una forma posible de evitar el problema de SMS 2FA es usar un teléfono antiguo que se usa exclusivamente para albergar su aplicación de autenticación.

También le sugiero enfáticamente que, si es posible, debe tener un dispositivo separado (tal vez un teléfono viejo o una tableta vieja) cuyo único propósito en la vida sea usarlo para su aplicación de autenticación de elección. utilízalo para cualquier cosa pasada».

Asimismo, los desarrolladores de ciberseguridad atrapó llevo a Gorjeo Para advertir sobre las complejidades adicionales que vienen con la solución basada en la nube de Google para 2FA.

READ  Evento Apple Far Out Live: prepárese para el (posible) lanzamiento del iPhone 14 y Watch 8

Esto puede ser una gran preocupación para los usuarios que usan Google Authenticator para 2FA para iniciar sesión en cuentas de intercambio de criptomonedas y otros servicios relacionados con las finanzas.

Otros problemas de seguridad de 2FA

El hack 2FA más común es un tipo de fraude de identidad conocido como «intercambio de SIM» en el que los estafadores obtienen el control de un número de teléfono engañando al proveedor de telecomunicaciones para que asocie el número con su tarjeta SIM.

Un ejemplo reciente de esto se puede ver en una demanda presentada contra el intercambio de criptomonedas con sede en EE. UU. Coinbase, donde un cliente afirmó que perdió «el 90% de sus ahorros» después de ser víctima de tal ataque.

En particular, Coinbase fomenta el uso de aplicaciones de autenticación para 2FA en lugar de SMS, una descripcion SMS 2FA es la forma de autenticación «menos segura».

Relacionado: La Oficina de Control de Activos Extranjeros está sancionando a los comerciantes OTC que transfirieron criptomonedas a Lazarus Group en Corea del Norte

En Reddit, los usuarios discutieron la demanda y sugirieron prohibir SMS 2FA, aunque un usuario de Reddit señaló que actualmente es la única opción de autenticación disponible para una serie de servicios relacionados con criptografía y fintech:

«Desafortunadamente, no muchos de los servicios que uso ofrecen Authenticator 2FA todavía. Pero definitivamente creo que el enfoque de SMS ha demostrado ser inseguro y debería prohibirse».

La firma de seguridad de blockchain CertiK advirtió sobre los peligros de usar SMS 2FA, y el experto en seguridad Jesse Leclere le dijo a Cointelegraph que «SMS 2FA es mejor que nada, pero es la forma de 2FA más utilizada actualmente».

READ  Millones de usuarios de iPhone ya utilizan RCS, pero no lo saben

revista: 4 de cada 10 ventas falsas de NFT: aprenda a detectar signos de comercio de lavado