Cuáles son las últimas técnicas de los hackers para robar datos de apps

Es importante saber cómo actúan los ciberdelincuentes. Muchos de ellos ya desarrollaron formas de violar la verificación en dos pasos.

Cuáles son las últimas técnicas de los hackers para robar datos de apps

Por: Mendoza Post

Muchas aplicaciones dividen en dos la verificación de identidad para aumentar la seguridad de sus usuarios. Si bien la verificación en dos pasos es una técnica segura para proteger tus cuentas en aplicaciones, los hackers cada vez se las ingenian más para sortear todo tipo de obstáculos. 

Los ciberdelincuentes se van reinventando y en la actualidad utilizan muchos métodos, de forma de adaptarse a las mejoras en seguridad que hacen los desarrolladores de apps. Uno de ellos es solicitar los códigos mediante SMS ante la empresa proveedora haciéndose pasar por la víctima. Para eso, realizan un intercambio de la tarjeta SIM. 

No solo los SMS. Los cibercriminales también usan una técnica que consiste en instalar automáticamente aplicaciones de Google Play en celulares con Android. Una vez que se instala la aplicación, el hacker aplica técnicas de ingeniería social. Esto es,  convencer al usuario de que le dé los permisos para que la app funcione.

De esa forma, el atacante consigue acceso a las credenciales para iniciar sesión en la cuenta de Google Play de la víctima.

Ver: Para qué sirve la base de datos del Renaper que fue hackeada

Los códigos de un solo uso basados en SMS también pueden ser vulnerados utilizando herramientas de proxy inverso. Una muy conocida es Modlishka. Estes es un servidor que sirve para recuperar recursos en nombre de un cliente desde uno o más servidores distintos.

Lo que algunos hackers hacen es modificarlo para reconducir el tráfico a páginas de inicio de sesión y aplicar técnicas de "phishing".

Ver: ¿Cuáles son las aplicaciones que roban datos personales?

De esta forma, los cibercriminales  interceptan la comunicación entre un servicio auténtico y una víctima. Con la información obtenida, pueden rastrear las interacciones de las víctimas con el servicio.

Esta nota habla de: