Una versión modificada del potente troyano bancario «Cerberus» podría robar códigos únicos generados por la aplicación Google Authenticator y con ello evitar la protección de la capa de autenticación de dos factores o 2FA.
Así lo cuentan en un informe investigadores de la firma holandesa de seguridad móvil ThreatFabric, al analizar las últimas muestras de «Cerberus». Un reciente, pero potente troyano bancario que habrían modificado específicamente para superar la seguridad de Google Authenticator.
Un informe preocupante para la industria de la ciberseguridad ya que la autenticación de dos factores (2FA) es hoy en día una medida de protección esencial a nivel del cliente. Como sabes, 2FA es una función de seguridad descrita como de “doble identificación” o de “dos factores” y la emplean la mayoría de grandes servicios y empresas de Internet para garantizar la autenticación real de un usuario.
Su funcionamiento es conocido. Al acceso habitual a un servicio con el nombre y contraseña, 2FA suma un código enviado generalmente mediante un mensaje de texto al smartphone del usuario. Dada la potencial vulnerabilidad de este método de mensajes y su posible hackeo, Google (y otros proveedores) creó un sistema más avanzado y seguro llamado Google Authenticator, como una alternativa a los códigos de acceso basados en SMS.
La aplicación funciona generando códigos únicos de seis a ocho dígitos que los usuarios deben ingresar en los formularios de inicio de sesión al intentar acceder a las cuentas en línea. Debido a que los códigos de Google Authenticator se generan en el teléfono inteligente de un usuario y nunca viajan a través de redes móviles inseguras, las cuentas en línea que usan códigos Authenticator como capas 2FA se consideran más seguras que las protegidas por códigos basados en SMS.
ThreatFabric explica que «abusando de los privilegios de accesibilidad, el troyano ahora también puede robar códigos 2FA de la aplicación Google Authenticator. Cuando se ejecuta la aplicación el troyano puede obtener el contenido de la interfaz y enviarlo al servidor de comando y control», agregaron.
Google Authenticator no ha sido hackeado
Hay que resaltarlo para tranquilidad de los millones de usuarios que lo usamos. Dicen los investigadores que el malware está en sus primera etapas, en ‘modo pruebas’, pero no ha señalado cómo se realizaría el proceso completo de ataque ya que los códigos cambian cada pocos segundos y en definitiva, antes de nada el troyano Cerberus debe instalarse en el equipo. Y esa debe ser la principal cuestión a proteger.
En toco caso, es seguro que Google conoce este informe de primera mano y dará respuesta al mismo. Aunque no es el primer 2FA comprometido (siempre parcialmente y a través de otro malware) estos métodos de autenticación de dos factores son la principal barrera a nivel de cliente para protección de cuentas. Y se recomienda encarecidamente su uso, junto a la otra barrera preferente contra el malware: el sentido común.
Fuente:https://www.muyseguridad.net