La palabra Hacking no es nueva para nuestros oídos, cada día escuchamos mucho sobre ella. Está muy extendido y los acontecimientos recientes son aún más inquietantes. Me hacen pensar: ¿hay algo a salvo de los ojos espías anónimos?
Antes, solía pensar que soy muy inteligente porque tengo habilitada la autenticación de dos factores para mi Gmail y otras cuentas vinculadas, pero hoy sé que todo es un mito.
Recientemente, un grupo de investigadores de Positive Technologies mostró cómo se puede utilizar el Sistema de Señalización 7 (SS7) para vaciar su billetera bitcoin. SS7 se utiliza para establecer llamadas telefónicas y mensajes de texto y ha estado en la lista de piratas informáticos desde hace mucho tiempo. En diversas ocasiones, expertos en seguridad han estado advirtiendo a los usuarios sobre la vulnerabilidad de los mensajes de texto, pero no fueron tomados en serio.
¿Qué es la red Signaling System (SS) 7?
Es un 50 Conjunto global de protocolos de telefonía de varios años de antigüedad, desarrollado en 1975, con fallas conocidas, pero utilizado internacionalmente por las redes de telecomunicaciones para dirigir llamadas y mensajes. Por lo tanto, al hacerlo propenso a ataques, no hay necesidad de que un servicio de terceros interrumpa la red, cuando el propio sistema tiene lagunas.
La falla sistemática en SS7 se conoce desde hace mucho tiempo, en 2014 se hizo público. Pero tampoco se ha hecho nada para rectificarlo. Utilizando la vulnerabilidad, los piratas informáticos pueden acceder a la contraseña de un solo uso enviada a su teléfono móvil como código de verificación de 2 pasos.
Cómo los piratas informáticos pueden aprovechar las fallas en el Sistema de Señalización No. 7 (SS7)
Investigadores de Positive Technologies se centraron en una billetera bitcoin creada en Coinbase vinculada con una cuenta de Gmail habilitada con autenticación de 2 factores. Usaron la falla para interceptar todos los mensajes de texto enviados a un número durante un período definido y lo usaron para restablecer la contraseña de Gmail. Para que funcionara, lo que se necesitaba era el nombre, apellido y número de teléfono del usuario de Bitcoin objetivo. Como esto fue sólo una demostración, no hizo daño a nadie. Pero no se alegre, puede ser una forma potencial de atacar su billetera Bitcoin si no se toman medidas.
La billetera Bitcoin es un objetivo fácil, ya que no hay reversión de las transacciones de Bitcoin. Estos ataques no tienen fin, hasta que llegue el momento en que los códigos de confirmación se envíen por SMS. No sólo la billetera Bitcoin está en riesgo, sino que todos los servicios vinculados con tus correos electrónicos también son víctimas.
Para explicar cómo se puede hacer, se crea un video que puedes verlo visitando el enlace:
https://youtu.be/mLh1Nmqa6OM
Cuando miras el vídeo al principio, puede parecer l Parece que hay una brecha en Coinbase, pero en realidad está en el propio sistema celular.
¿Cómo protegerse de ser una víctima?
Para mantenerse protegido de este tipo de ataques En caso de ataque, se deben tomar algunas medidas concretas, como desactivar la autenticación de dos factores y la recuperación de la cuenta completamente a través de SMS. Utilice un método seguro y luego este.
Como alternativa, puede intentar configurar el Autenticador o un código de recuperación para su Gmail en lugar de utilizar la autenticación de dos factores para recibir mensajes en el teléfono.
Utilice herramientas como Google Authenticator, aviso de Google o clave de seguridad para mayor seguridad.
Conclusión
La debilidad de seguridad innata expuesta por los investigadores es una alarma. Este es sólo un ejemplo, por lo que no causa ningún daño, pero pronto puede convertirse en una seria amenaza para todos los poseedores de billeteras bitcoin. Por lo tanto, siempre que utilice cualquier método para proteger su cuenta o billetera en línea, esté atento a las fallas y manténgase a salvo.
Si lo prefiere, puede usar Google Authenticator, ya que es más seguro en comparación con los SMS.
Meta: Coinbase en riesgo, los ciberdelincuentes pueden vaciar tus cuentas vinculadas con correos electrónicos con solo números. Los piratas informáticos pueden explotar fácilmente la vulnerabilidad SS7.
Leer: 0