intercepciones 2FA basadas en SMS

3

Reddit acaba de revelar que experimentaron una violación de seguridad como resultado de un 2FA interceptado basado en SMS. Otra publicación en el SMS 2FA se refiere a una falla en el protocolo ss7 de las telecomunicaciones que se usó para realizar la violación.

No estoy seguro de si el incidente de Reddit involucró la técnica de ss7 o algún tipo de phishing para obtener algún código malicioso instalado en el dispositivo que recibió el SMS. Sin embargo, si se utilizara una intercepción, habría esperado que el dispositivo original hubiera recibido el mensaje y que el propietario se hubiera dado cuenta de que no lo habían solicitado y alertó al equipo de seguridad de la empresa. Dicho esto, ¿los hackers podrían haber bloqueado el dispositivo legítimo para que no obtuviera su solicitud de un SMS 2FA o hubieran tenido que esperar a que el objetivo solicitara uno y solo tratar de superarlos para iniciar sesión?

    
pregunta Aaron 02.08.2018 - 04:52
fuente

1 respuesta

2

No queda claro en el artículo si el atacante interceptó el código SMS o si acaba de encontrar una manera de evitarlo. Creo que no podemos decir lo que sucedió sin más detalles.

Sin embargo, eche un vistazo a la "Fantasma Ataque telefónico "mostrado en Black Hat USA 2017, que es solo un ejemplo del mundo real de cómo un atacante podría interceptar una llamada o un SMS sin reenviarlo al usuario final.

También tenga en cuenta que no todos los usuarios toman medidas cuando reciben un código 2FA: la gente podría pensar que "alguien obtuvo mi contraseña, pero 2FA les impidió iniciar sesión" e ignorar lo que sucedió.

    
respondido por el sguerrini97 02.08.2018 - 07:41
fuente

Lea otras preguntas en las etiquetas