Autenticación de dos factores hackeado: ¿por qué usted no debe entrar en pánico

autenticación de dos factores (2FA) es uno de los avances más ampliamente promocionado en la seguridad en línea. A principios de esta semana, se supo que había sido hackeado.

Vídeo: Cadenas de bloques: La próxima gran idea para tu emprendimiento

Grant Blakeman - un diseñador y propietario de la cuenta de Instagram @gb - despertó para encontrar a su cuenta de Gmail se había comprometido y los piratas informáticos habían robado su mango Instagram. Esto fue a pesar de tener 2FA habilitado.

2FA: La versión corta

2FA es una estrategia para hacer cuentas en línea más difícil de piratear. Mi colega Tina ha escrito un gran artículo sobre 2FA lo es y por qué se debe utilizar- si quieres una introducción más detallada se debe comprobar que funciona.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

En una configuración de autenticación de un factor típico (1FA) sólo utiliza una contraseña. Esto hace que sea muy vulnerables- si alguien tiene la contraseña pueden iniciar la sesión como usted. Por desgracia, esta es la configuración de la mayor utilización de sitios web.

2fa

2FA añade un factor adicional: típicamente un código de una sola vez enviado a su teléfono cuando se conecte a su cuenta desde un nuevo dispositivo o ubicación. Alguien que intenta entrar en su cuenta necesita no sólo robar su contraseña, pero también, en teoría, tener acceso a su teléfono cuando intentan conectarse. Más servicios, como Apple y Google, están implementando 2FA.Estos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresEstos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresLa autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Vamos a echar un vistazo a algunos de los servicios que puede bloquear hacia abajo con una mejor seguridad.Lee mas

La historia de subvención

La historia de Grant es muy similar a la escritora con conexión de cable Mat Honan de. Mat tenía toda su vida digital destruida por los piratas que querían tener acceso a su cuenta de Twitter: tiene el nombre de usuario @mat. Grant, de manera similar, tiene las dos letras @gb cuenta de Instagram que lo hizo un objetivo.

gb_instagram

En su cuenta de Grant Ello se describe cómo, durante el tiempo que él ha tenido su cuenta de Instagram, que ha estado tratando con contraseña no solicitado restablecer mensajes de correo electrónico un par de veces a la semana. Esa es una gran señal de alerta de que alguien está tratando de cortar en su cuenta. De vez en cuando se ponía un código 2FA para la cuenta de Gmail que se adjuntó a su cuenta de Instagram.

Una de las cosas de la mañana eran diferentes. Se despertó a un texto diciéndole que su contraseña de Google había sido cambiado. Afortunadamente, fue capaz de recuperar el acceso a su cuenta de Gmail, pero los piratas informáticos había actuado de forma rápida y borrado su cuenta de Instagram, el robo de la @gb manejar por sí mismos.

Lo que sucedió a Grant es especialmente preocupante, ya que se produjo a pesar de él usando 2FA.

Vídeo: Dragnet: Helen Corday / Red Light Bandit / City Hall Bombing

Concentradores y puntos débiles

Tanto de los cortes de Grant Mat y dependían de los piratas informáticos que utilizan puntos débiles en otros servicios para entrar en una cuenta de centro clave: su cuenta de Gmail. A partir de esto, los hackers fueron capaces de hacer un restablecimiento de contraseña estándar en cualquier cuenta asociada con esa dirección de correo electrónico. Si un hacker tuvo acceso a mi cuenta de Gmail, que sería capaz de obtener acceso a mi cuenta aquí en MakeUseOf, mi cuenta de Steam y todo lo demás.

Mat ha escrito un excelente cuenta detallada de cómo exactamente fue hackeado. En él se explica cómo los piratas informáticos obtuvieron acceso mediante puntos débiles en la seguridad de Amazon para hacerse cargo de su cuenta, utilizan la información que obtuvieron a partir de ahí acceder a su cuenta de Apple y luego usaron eso para entrar en su cuenta de Gmail - y toda su vida digital.

La situación de Grant era diferente. El hack de esterilla no hubiera funcionado si hubiera tenido 2FA habilitada en su cuenta de Gmail. En caso de Grant llegaron a su alrededor. Los detalles de lo sucedido a Grant no son tan claros, pero algunos detalles se pueden deducir. Escribiendo en su cuenta de Ello, Grant dice:

Así, en la medida que puedo decir, el ataque comenzó realmente con mi proveedor de telefonía celular, que de alguna manera permitió cierto nivel de acceso o la ingeniería social en mi cuenta de Google, que a su vez permitió a los piratas informáticos para recibir un correo electrónico de restablecimiento de contraseña de Instagram, dándoles el control de la cuenta.

Los piratas informáticos permitieron el desvío de llamadas en su cuenta de teléfono celular. Si esto permitió el código 2FA que se enviará a ellos o que utiliza otro método para conseguir alrededor de él no está claro. De cualquier manera, al comprometer la cuenta de teléfono celular de Grant que tuvo acceso a su Gmail y luego su Instagram.

Esta situación por sí mismo evitando

En primer lugar, la conclusión clave de esto no es que 2FA se rompe y no vale la pena establecer. Es una excelente configuración de seguridad que debe ser using- no se trata sólo de balas. En lugar de utilizar su número de teléfono para la autenticación, se puede hacerla más segura mediante el uso de Authy o Google Authenticator. Si los hackers de Grant lograron redirigir el texto de verificación, esto habría detenido.Puede Verificación de dos pasos menos irritante? Cuatro Hacks Secret Garantizado para mejorar la seguridadPuede Verificación de dos pasos menos irritante? Cuatro Hacks Secret Garantizado para mejorar la seguridad¿Quieres cuenta la seguridad a prueba de balas? Sugiero altamente permitiendo lo que se llama "De dos factores" autenticación.Lee mas

En segundo lugar, considerar por qué la gente quiere piratear usted. Si mantiene los nombres de usuario de valor o los nombres de dominio, usted está en un riesgo más elevado. Del mismo modo, si que sea una celebridad que tiene mayor probabilidad de ser hackeado. Si usted no está en cualquiera de estas situaciones, es más probable que se hackeado por alguien o en un truco oportunista después de su contraseña se filtró en Internet. En ambos casos, la mejor defensa es seguras, contraseñas únicas para cada servicio individual. Yo personalmente uso 1Password que es una forma útil para asegurar sus contraseñas y está disponible en las principales plataformas.

1password

En tercer lugar, reducir al mínimo el impacto de las cuentas del cubo. cuentas Hub hacen la vida más fácil para usted sino también para los piratas informáticos. Configurar una cuenta de correo electrónico secreta y usar eso como la cuenta de restablecimiento de contraseña para sus servicios en línea importantes. Mat había hecho esto, pero los atacantes fueron capaces de ver la primera y la última letra del mismo- que vieron m••••[email protected]. Ser un poco más imaginativo. Debe utilizar este correo electrónico para cuentas importantes también. Especialmente los que tienen información financiera adjunta como Amazon. De esa manera, incluso si los hackers tengan acceso a sus cuentas de cubo, que no va a tener acceso a servicios importantes.

Por último, evitar la publicación de información sensible en línea. los piratas informáticos de Mat encontraron su dirección mediante una búsqueda whois - el cual dice que la información sobre quién es dueño de un sitio - que ayudó a entrar en su cuenta de Amazon. el número de células de Grant era probable disponible en algún sitio en línea también. Tanto sus direcciones de correo electrónico de cubo estaban a disposición del público, que dio un punto de partida a los piratas informáticos.

Me encanta 2FA pero puedo entender cómo esto podría cambiar la opinión de que en algunas personas. ¿Qué medidas está tomando para proteger su auto después de los cortes Mat Honan y Grant Blakeman?

Artículos Relacionados