En la naturaleza, hay un método para eludir 2fa. La esencia de esto es que el atacante no solo phishea la contraseña, sino que también phish el segundo factor y los usa para un inicio de sesión real en su propia máquina. (descrito en detalle aquí enlace ). En este escenario de ataque, 2fa da una falsa sensación de seguridad y hace que sea más probable que sea víctima de phishing. Después de todo, si mi única protección contra la suplantación de identidad es comprobar el certificado y la URL, es más probable que lo vuelva a verificar en comparación con el hecho de haber comprado un nuevo y brillante factor 2 que se promociona a sí mismo como prueba de errores.
Si obtengo phishing de esta manera con el segundo factor, el hacker está dentro y, mientras no se desconecte, pueden permanecer durante mucho tiempo causando todo tipo de problemas.
Claramente, el 2fa tiene la desventaja de crear una falsa sensación de seguridad. Las únicas ventajas que pude ver son los usuarios que comparten la misma contraseña en diferentes servicios o que hacen que los inicios de sesión subsiguientes utilicen las mismas credenciales imposibles. ¿No son esas ventajas demasiado pequeñas en relación con la desventaja?
Obviamente la respuesta aquí es la reeducación. Dígales a los usuarios que usen 2fa, pero manténganse atentos: infórmeles de este tipo de ataque y de lo desagradable que es incluso con 2fa. Pero es difícil de hacer teniendo en cuenta cuántas soluciones 2fa se presentan como "LA" solución final definitiva para el phishing. Simplemente no es cierto y en muchos aspectos empeora el problema, especialmente en los sitios web. ¿Me estoy perdiendo de algo?