{"id":1194,"date":"2019-02-11T14:50:01","date_gmt":"2019-02-11T14:50:01","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1194"},"modified":"2019-02-11T14:50:01","modified_gmt":"2019-02-11T14:50:01","slug":"delincuentes-vacian-cuentas-con-los-codigos-sms-de-un-solo-uso","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1194","title":{"rendered":"Delincuentes vac\u00edan cuentas con los c\u00f3digos SMS de un solo uso."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align:justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1193\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0.png\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/robo-dinero-200x200_0-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>La autentificaci&oacute;n de doble factor es un m&eacute;todo muy utilizado por las instituciones financieras de todo el mundo para mantener a salvo el dinero de sus clientes: ya sabes, esos 4 o 6 d&iacute;gitos que recibes del banco y que tienes que introducir para aprobar una transacci&oacute;n. Normalmente, los bancos env&iacute;an contrase&ntilde;as de un solo uso a trav&eacute;s de mensajes de texto.&nbsp;<strong>Por desgracia, los SMS son uno de los m&eacute;todos m&aacute;s d&eacute;biles de implantaci&oacute;n de la 2FA, ya que pueden ser interceptados y eso es lo que acaba de suceder en el Reino Unido.<\/strong>\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align:justify\">\n\tInterceptar un mensaje de texto es posible gracias a las vulnerabilidades de los protocolos de las se&ntilde;ales telef&oacute;nicas del&nbsp;<a href=\"https:\/\/es.wikipedia.org\/wiki\/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">SS7<\/span><\/a>&nbsp;(el Sistema de se&ntilde;alizaci&oacute;n por canal com&uacute;n n&ordm; 7).&nbsp;\n<\/p>\n<p style=\"text-align:justify\">\n\tEstos protocolos de se&ntilde;ales son la red troncal del sistema de comunicaciones telef&oacute;nicas contempor&aacute;neo, dise&ntilde;ados para transmitir toda la informaci&oacute;n del servicio mediante la red telef&oacute;nica. Se desarrollaron en los a&ntilde;os 70 y se implementaron por primera vez en los 80; desde entonces, se han convertido en el est&aacute;ndar mundial.&nbsp;<a href=\"https:\/\/blog.segu-info.com.ar\/search\/?q=ss7\" target=\"_blank\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">&iquest;C&oacute;mo funciona SS7<\/span><\/a>&nbsp;y&nbsp;<a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/ss7-vulnerability-2018\/\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">sus vulnerabilidades<\/span><\/a>?\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1192\" height=\"425\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/sms1uso-2.jpg\" title=\"\" width=\"720\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/sms1uso-2.jpg 900w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/sms1uso-2-300x177.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/02\/sms1uso-2-768x453.jpg 768w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align:justify\">\n\tLos cibercriminales pueden acceder a tus mensajes de distintas formas y una de las m&aacute;s extravagantes es explotando un error en el SS7, un protocolo utilizado por las compa&ntilde;&iacute;as de telecomunicaciones para coordinar el env&iacute;o de mensajes y llamadas (puedes leer m&aacute;s sobre este tema en&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/10482\/\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">este art&iacute;culo<\/span><\/a>). A la red SS7 no le importa qui&eacute;n env&iacute;a la solicitud, por tanto, si los ciberdelincuentes&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">consiguen acceder<\/span><\/a>, la red seguir&aacute; sus comandos como si fueran leg&iacute;timos para dirigir los mensajes y llamadas.&nbsp;\n<\/p>\n<p style=\"text-align:justify\">\n\tEl procedimiento es el siguiente: primero, los cibercriminales obtienen el usuario y contrase&ntilde;a de la banca online, probablemente a trav&eacute;s de phishing, keylogger o troyanos bancarios. Entonces, inician sesi&oacute;n en la banca online y solicitan una transferencia. Actualmente, la mayor&iacute;a de los bancos solicitan una confirmaci&oacute;n adicional y env&iacute;an un c&oacute;digo de verificaci&oacute;n a la cuenta del propietario. Si el banco realiza esta operaci&oacute;n a trav&eacute;s de SMS, ah&iacute; es cuando los ciberdelincuentes explotan la vulnerabilidad SS7: interceptan el mensaje e introducen el texto, como si tuvieran tu tel&eacute;fono. Los bancos aceptan la transferencia como leg&iacute;tima, ya que la transacci&oacute;n se ha autorizado dos veces: con tu contrase&ntilde;a y con el c&oacute;digo de un solo uso. Por tanto, el dinero acaba en manos de los delincuentes.&nbsp;\n<\/p>\n<p style=\"text-align:justify\">\n\tEl Metro Bank del Reino Unido acaba de confirmar a&nbsp;<a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/mbzvxv\/criminals-hackers-ss7-uk-banks-metro-bank?utm_source=mbtwitter\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">Motherboard<\/span><\/a>&nbsp;que algunos de sus clientes han sufrido este tipo de fraude. En 2017,&nbsp;<a href=\"https:\/\/www.sueddeutsche.de\/digital\/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">S&uuml;ddeutsche Zeitung<\/span><\/a>&nbsp;inform&oacute; que los bancos alemanes se hab&iacute;an enfrentado al mismo problema.&nbsp;\n<\/p>\n<p style=\"text-align:justify\">\n\tPero tambi&eacute;n hay buenas noticias. Como comenta el propio Metro Bank, muy pocos clientes tuvieron que lidiar con un problema de este tipo y &ldquo;ninguno se qued&oacute; sin dinero&rdquo;.&nbsp;\n<\/p>\n<p style=\"text-align:justify\">\n\tTodo esto se podr&iacute;a haber evitado si los bancos utilizaran autentificaci&oacute;n de doble factor que no dependiera de los mensajes de texto (por ejemplo, una&nbsp;<a href=\"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">aplicaci&oacute;n<\/span><\/a>&nbsp;o un dispositivo de autentificaci&oacute;n hardware como Yubikei). Lamentablemente, de momento la mayor&iacute;a de las instituciones financieras no permiten otros medios de autentificaci&oacute;n de doble factor que no sea a trav&eacute;s de SMS. Esperamos que en un futuro pr&oacute;ximo los bancos de todo el mundo ofrezcan otras opciones a los clientes para mejorar su protecci&oacute;n.\n<\/p>\n<p>\n\t<span>Fuente:&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/blog\/ss7-hacked\/14022\/\" target=\"_blank\"><span style=\"color:#CC1E1E;border:none windowtext 1.0pt;padding:0cm\">Kaspersky<\/span><\/a><\/span><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La autentificaci&oacute;n de doble factor es un m&eacute;todo muy utilizado por las instituciones financieras de todo el mundo para mantener a salvo el dinero de sus clientes: ya sabes, esos 4 o 6 d&iacute;gitos que recibes del banco y que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1194\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5,8,11,14,15,18,48,40],"tags":[],"class_list":["post-1194","post","type-post","status-publish","format-standard","hentry","category-claves-de-acceso","category-contrasenas","category-dispositivos-moviles","category-incidentes","category-informaciones","category-password","category-sms-de-un-solo-uso","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1194"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1194\/revisions"}],"predecessor-version":[{"id":1195,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1194\/revisions\/1195"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}