¿Se puede piratear un intercambio de Bitcoin incluso cuando tiene autenticación de 2 factores?

Pregunta original: “¿Puede un intercambio de Bitcoin ser pirateado incluso cuando tiene autenticación de 2 factores?

Aunque parece seguro, la autenticación de dos factores tiene sus defectos. Protege la información de la cuenta de las personas si se alcanza la contraseña de alguien, pero deja otras puertas traseras para que las usen los hackers. Existen numerosas formas de llegar a los datos de alguien que utilizan este método de autenticación, y como tal, no es 100% seguro de usar mientras se involucra en una transacción de Bitcoin. A decir verdad, no hay servicios web completamente seguros. Todos pueden convertirse en blanco de hackers de alguna manera.

La autenticación de dos factores se puede piratear fácilmente. Hay varias formas de hacerlo. Aquí hay una lista de algunas formas en que se puede hacer:

  • Aplicación maliciosa (caballo de Troya)
  • A través de la lista OTP o dispositivo, sí mismo (teléfono robado o perdido)
  • “Hombre en el medio” (los hackers se insertan entre el sitio web deseado y los usuarios)
  • Phishing en tiempo real (el phisher solicita OTP y lo usa al instante, phisher pretendiendo ser soporte técnico, o para obtener acceso de soporte técnico)
  • A través de algún sitio relacionado (sitio web de un operador de telefonía celular, por ejemplo)

A través de los años, ha habido múltiples ejemplos de transacciones o cuentas pirateadas. No solo los individuos habían sido atacados, sino también hospitales y otras instituciones. A principios de 2013. La Comisión Federal de Comercio recibió más de 1000 informes de incidentes de este tipo y, a principios de 2016, ese número se elevó a más de 2500 informes de robos de identidad relacionados con este tipo de cuentas.

Ha habido al menos varios ejemplos de secuestro de intercambio de bitcoins en el último año, mientras solo se usaban números de teléfono de personas. En agosto de 2016, Jered Kenna, uno de los primeros usuarios de Bitcoin, notó que sus contraseñas habían sido cambiadas. ¿Que pasó? Su identidad había sido falsificada y su número de teléfono transferido de T-Mobile a otro proveedor. Luego, el hacker acaba de vincular el número transferido con Google Voice. En solo segundos, el hacker tuvo acceso a todas las cuentas de Kenna mientras lo mantenía apagado. Jered Kenna perdió bitcoins en un rango de un par de millones de dólares ese día.

Además de Kenna, otros profesionales respetados habían sido blanco de este tipo de secuestro, afirmando que es necesario que las compañías telefónicas se ocupen de las lagunas de este tipo, prediciendo que en el futuro el número de víctimas aumentará a cientos o miles.

Teniendo en cuenta todo lo anterior, es seguro concluir que la autenticación de dos factores no es un método muy seguro de protección contra este tipo de ataques cibernéticos, pero es una buena manera de mantener a las personas cercanas lejos de las cuentas.

Respuesta corta: sí.

Respuesta larga: yeeeeeeeeeeeeeeeeeees.

Bromas aparte (y una broma que robé descaradamente de Cero puntuación), la autenticación de 2 factores no es tecnología anti-piratería. Su uso es para evitar que alguien más inicie sesión cuando de alguna manera obtuvo su contraseña. Por lo tanto, solo le impide entrar por la puerta principal. Pero eso no significa que no pueda probar otras puertas y ventanas.

En otras palabras, la forma en que protegen sus servidores no tiene nada que ver con la forma en que usted se protege. La autenticación de dos factores es para USTED, por lo que puede evitar que algún amigo deshonesto inicie sesión con la contraseña que vio que usaba.

Absolutamente, y no se trata de IF, sino CUANDO se piratea un intercambio. Sus monedas NUNCA deben sentarse en un intercambio. Siempre manténgalos seguros en una billetera de hardware como un TREZOR o Ledger Nano S.

Todo puede ser pirateado. La seguridad es solo una ilusión

Siempre hay alguien que sabe cómo hackear el sistema, pero algunos piratas informáticos optan por informarlo a la empresa y corregir el error, mientras que algunos piratas informáticos lo explotan.

No importa si el sitio tiene autenticación de 2 factores o no. Si hay un error, será pirateado.

More Interesting

Se dice que el primer virus no estaba destinado a destruir un sistema informático sino a proteger el trabajo de investigación. ¿Cómo se volvió dañino?

¿Puede un atacante atacar un dispositivo, por ejemplo, en una WBAN o casa inteligente en IoT usando el ataque de amplificación DDoS?

Cómo eliminar el adware Positive Finds

¿Qué tan seguras son las aplicaciones de administración de contraseñas?

¿Cuáles son los riesgos de contraer virus informáticos, troyanos, etc. a través de la transmisión de video (no descarga)?

Cómo lograr la tenencia múltiple con todo compartido a través del cifrado

¿El hecho de que Microsoft distribuya un antivirus incorporado gratuito con sus sistemas operativos representa una amenaza para las compañías de software antivirus?

Para 2020, se usarán alrededor de 40 mil millones de dispositivos inteligentes. Hay softwares de seguridad para computadoras e incluso teléfonos inteligentes, pero ¿qué pasa con los wearables y otros dispositivos inteligentes?

¿Cómo pueden las personas y las empresas seguir el ritmo de las ciberamenazas en constante cambio?

¿Cuál es la respuesta de Agile Software al documento que documenta cómo 1Password y otros administradores de contraseñas filtran contraseñas?

¿Codificar bien implica competencia en piratería? Explique la diferencia, similitudes e interrelaciones entre ellos.

SSL (Secure Sockets Layer): ¿Cuál sería la serie de eventos más probable después de que una Autoridad de Certificación se vea comprometida y se les robe su clave privada?

¿Alguna vez ha pirateado accidentalmente un software de seguridad porque era impaciente?

¿Dónde comienzan los hackers a hackear el sistema de una empresa o persona?

¿Cómo se puede aplicar el aprendizaje profundo a la seguridad cibernética?