En TMT hay varias razones por las que estamos entusiasmados con nuestro nuevo servicio TMT Authenticate, nuestro nuevo servicio de autenticación silenciosa sin fricciones, en parte porque creemos que representa que el ecosistema móvil vuelve a estar en primera línea en la lucha contra el fraude.
Sin embargo, esta semana una interesante información de Microsoft ilustra muy eficazmente por qué es necesario avanzar.
El equipo de inteligencia de amenazas de Microsoft ha estado vigilando las actividades de un grupo al que llaman DEV-1101 y que ha empezado a vender un kit de phishing listo para usar, que entre otras cosas permite a los estafadores saltarse el propio mecanismo de seguridad diseñado para proteger a los usuarios, como la contraseña de un solo uso (OTP) por SMS.
En pocas palabras, el kit incluye una serie de plantillas estándar para imitar cosas como Microsoft Outlook, pero lo realmente interesante es que utiliza “bots” de IA para situarse en medio del proceso de autenticación, eludiendo la autenticación de 2 factores (2FA) existente.
Cuando la víctima cae en la trampa de un correo electrónico de phishing y “hace clic en el enlace”, es conducida a una página web que parece la página de inicio de sesión real de su marca favorita, pero que obviamente está ahí para recopilar sus datos de inicio de sesión. La IA recopilará estas credenciales y, paralelamente, abrirá una sesión de inicio de sesión con el sitio real. Cuando el sitio real envíe su solicitud de autenticación de 2 factores, como una contraseña de un solo uso, el bot la reflejará en el sitio falso, de modo que el usuario introduzca el código correcto en el sitio falso y el bot, a su vez, lo transfiera rápidamente al intento de inicio de sesión real que está perpetrando el estafador.
Microsoft dice que este kit se anunció por primera vez en Internet hace casi un año, y se vende por tan sólo 300 $ la versión estándar y por 1.000 $ la versión de lujo.
Aunque lo anterior no hace nada que no hayamos visto antes, por supuesto reduce sustancialmente la barrera de entrada de los estafadores y se espera que anuncie un aumento masivo de este tipo de delito, eludiendo una OTP que, admitámoslo, es la forma más común de autenticación de 2 factores que existe y que siguen utilizando la mayoría de las marcas online.
La razón por la que esto es relevante para TMT Authenticate es también bastante sencilla, ya que funciona directamente junto con los Operadores de Redes Móviles, que autentifican el dispositivo a partir de datos cifrados almacenados en la tarjeta SIM, y no requiere que el usuario introduzca ninguna credencial, por lo que no hay nada que compartir con los malos.
Además, el flujo de comunicación no sólo implica al dispositivo, porque la mensajería de autenticación va directamente entre el operador, TMT Analysis y el sitio web al que intentas acceder, no al terminal. Por tanto, nunca va a ser susceptible de este tipo de ataques llamados Man-in-the-middle, porque no hay nada que interceptar.
Last updated on marzo 21, 2023
Proporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil
Póngase en contacto con nosotros > Habla con un experto >