Peligro en la nueva copia de seguridad en la nube de Google para el autenticador 2FA
Google lanzó una actualización de su popular aplicación de autenticación que almacena un “código de un solo uso” en el almacenamiento en la nube, lo que permite a los usuarios que han perdido un dispositivo con un autenticador conservar el acceso a su autenticación de dos factores (2FA).
En el blog el 24 de abril enviar Al anunciar la actualización, Google dijo que los códigos de un solo uso se almacenarían en la cuenta de Google del usuario, alegando que los usuarios estarían “mejor protegidos contra el bloqueo” y que agregaría “conveniencia y seguridad”.
En Reddit el 26 de abril enviar En el foro r/Cryptocurrency, Redditor u/pojut escribió que si bien la actualización ayudará a aquellos que pierden su dispositivo con la aplicación de autenticación, también los hace más vulnerables a los piratas informáticos.
Al asegurarlo en el almacenamiento en la nube vinculado a la cuenta de Google del usuario, significa que cualquier persona que obtenga acceso a la contraseña de Google del usuario luego obtendrá acceso completo a sus aplicaciones vinculadas al autenticador.
Un usuario sugirió que una posible forma de evitar el problema de SMS 2FA es usar un teléfono antiguo que se usa exclusivamente para alojar su aplicación de autenticación.
“También recomiendo enfáticamente que, si es posible, debe tener un dispositivo separado (tal vez un teléfono viejo o una tableta vieja) cuyo único propósito en la vida sea usar la aplicación de autenticación de su elección. No guardes nada más en él y no lo uses para nada más”.
Así son los desarrolladores de ciberseguridad También tomó Gorjeo para advertir sobre problemas adicionales causados por la solución 2FA basada en almacenamiento en la nube de Google.
Esto podría resultar una preocupación importante para los usuarios que usan Google Authenticator para 2FA para iniciar sesión en sus cuentas de intercambio de cifrado y otros servicios relacionados con los servicios financieros.
Otros problemas de seguridad de 2FA
El hack 2FA más común es un fraude de identidad conocido como “intercambio de SIM”, donde los estafadores obtienen el control de un número de teléfono engañando a un proveedor de telecomunicaciones para que vincule el número a su propia tarjeta SIM.
Un ejemplo reciente de esto es la demanda presentada contra el intercambio de criptomonedas estadounidense Coinbase, donde un cliente afirmó haber perdido “el 90% de los ahorros de su vida” después de ser víctima de tal ataque.
En particular, Coinbase fomenta el uso de aplicaciones de autenticación para 2FA en lugar de SMS. figurativo SMS 2FA como la forma de autenticación “menos segura”.
Relacionado: La OFAC penaliza a los comerciantes OTC que convirtieron criptomonedas para el grupo Lazarus de Corea del Norte
En Reddit, los usuarios discutieron la demanda e incluso sugirieron prohibir SMS 2FA, aunque un usuario de Reddit señaló que actualmente es la única opción de autenticación para varios servicios relacionados con fintech y criptomonedas:
“Desafortunadamente, muchos de los servicios que uso aún no ofrecen Authenticator 2FA. Pero creo que el enfoque de SMS ha demostrado ser peligroso y debería prohibirse”.
La firma de seguridad de blockchain CertiK advirtió sobre los peligros de usar SMS 2FA, y su experto en seguridad Jesse Leclere le dijo a Cointelegraph que “SMS 2FA es mejor que nada, pero es la forma más vulnerable de 2FA actualmente en uso”.
Revista: Cuatro de cada diez ventas de NFT son falsas: aprenda a detectar los signos de un comercio de lavado
Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida