Hace 9 años | Por wadop1312 a genbeta.com
Publicado hace 9 años por wadop1312 a genbeta.com

Utilizar la identificación en dos pasos que servicios como Gmail ofrecen es una buena forma de reforzar la seguridad de nuestras cuentas, pero eso no significa que éstas sean imposibles de comprometer. Lo hace más difícil, sí, pero no imposible. Y si no que se lo digan a Grant Blakeman, un usuario de Instagram cuyo único problema es tener una codiciada cuenta de dos caracteres (@gb).

Comentarios

D

#13 Entonces no lo tiene porque yo no tengo amigos ni conocidos, aparte que no tengo teléfono móvil.

manwy

#14 Bien que haces.

Cuñado

#14 yo no tengo amigos ni conocidos

Sólo hace falta echarle un vistazo a tu historial para darse cuenta de eso.

noexisto

#1 muy parecido al tema de los contestadores automáticos de los famosos en The News of the World. Pura ingeniería social #MitnickAlwaysWin

ivp

#1 en ese caso es fácil ver el numero al cual se redirige la llamada desde el móvil origen. Con lo cual sabes quien te la ha jugado, tarde, pero lo sabes.

D

#1: Siento el semiofftopic pero necesito una solución; tengo un problema similar y no hay manera de contactar con Google, lo pongo en abierto por si alguien sabe qué hacer - @1964570

w

#19 Abre otra cuenta en Google y explícales el caso

D

#22: No entiendo. Dónde explico el caso? Además, ya he comentado que recuperé dos cuentas de Gmail. Ese no es el problema.

D

#18 muy relajado, por cierto

Heimish

Si que sirve: para ponerlo más difícil, lo que no quiere decir que sea infalible (ningún sistema lo es al 100%)

Zeioth

No tienen mas que rastrear la ultima antena de comunicación a la que accedió el telefonó que recivió el desvio de la llamada y cotejar si coincide con el momento del ataque. Incluso si el telefono que usó el cracker fuese robado, al menos se confirmaría la vulnerabilidad.

D

Se dice autenticación

timeout

Realmente el problema esta en como consiguió su numero de teléfono

w

#3 Si puedes desviar las llamadas de teléfono tienes acceso a la base de datos de la operadora.

D

#3 Depednera si su correo mostraba el numero al momento de pedir la recuperacion y me da que lo que le hakearon fue la cuenta de aceso al panel de control de su isp ya fuera por no tenerla o por tener una contraseña facil o un sistema sin protecion a ataques de fuerza bruta.
Luego desde el panel de control de el isp puedes desviar llamdas o lo que queiras con lo que luego puedes hacer un reseteo de cuenta correo via sms.

N

#3: Mi opinión de cómo lo hicieron: obtuvieron sus datos personales de algún CV, ya fuera en físico o por ejemplo un equivalente a infojobs o linkedin. Con esos datos llamaron a la operadora, pasaron política de seguridad de la misma, dieron todos los datos, y así pudieron solicitar la redirección de llamadas a otro número de teléfono. Una vez hecho esto, se saltaron la verificación en dos pasos.

Tiene que ser alguien que le conoce y ha tenido acceso a su curriculum, o alguien con una cuenta empresa de las que puede acceder a los datos de candidatos en páginas como infojobs o Linkedin.

¿Alguna otra idea sobre cómo podría hacerse?

El_Clonde_Drácula

El primer paso para lograr una buena autentificación es dejar de llamarlo "autentificación" y mandarlo a tomar por culo junto con las palabras "inicialización", "formatear" y "librería" entre otras

w

#6 y "fuente" en lugar de tipografía

Cuñado

#6 El primer paso para lograr una buena autentificación es dejar de llamarlo "autentificación"

De hecho, debido a tu comentario, en Google han decidido despedir a todos los expertos en seguridad y sustituirlos por filólogos españoles con ínfulas de académicos.

D

#6 ¿Qué le pasa a la palabra "autentificación"?

El_Clonde_Drácula

#26 Nada, existe. Igual que autenticación. Creo que has hecho una buena observación. Lo que ocurre es que la palabra más acorde en el contexto de aplicaciones informáticas es "identificación".

D

#28 Gracias por la aclaración.
Supongo la lengua de las personas que dieron origen a estas tecnologías hace que se tienda a usar palabras poco acordes, inusuales en España, o incorrectas (como "encriptar").
Desde el colegio recuerdo la palabra "autentificar", por mucho que últimamente se use mucho "autenticar" (por semejanza al inglés "authenticate") y que ésta sea también correcta.
La palabra "indizar" también es correcta, pero espero que no lleguemos a ese extremo y sigamos usando la equivalente más normal en español de España: "indexar".

Un saludo.

C

#31 De acuerdo contigo en todo, excepto en lo último. Personalmente siempre he utilizado "indizar" y me suena bastante mejor que ese "indexar" adaptado del inglés.

El_Clonde_Drácula

#31 #32 #34 #40 Muy interesante el tema éste de las palabras y traducciones. En informática, como en cualquier disciplina, a veces las traducciones literales no son las adecuadas. No hay más que ver "computer", que en lugar de computadora (que es correcto) lo traducimos como ordenador. Sobre "indexar" o "indizar", la verdad es que yo siempre he usado el primero. No estoy seguro de que sea un anglicismo de "indexar". Más bien suena como una adaptación del latín al castellano, pero no me hagáis mucho caso.

D

#40 Nunca he oído "indizar" en España.
Si no es demasiado preguntar, ¿de dónde eres, Cazatrolls?

C

#42 De León. Pero tengo una compañera alicantina, que también lo utiliza asiduamente, así que no sé si será algo regional.

D
D

#28 Supongo que es más fácil adaptar palabras que ya están establecidas con un significado muy específico que ponernos de acuerdo nosotros. Por ejemplo "identificar" me parece mucho más genérico y podría ser asignar una identidad. Quiero decir que en principio, a mi parecer, no tiene porque denotar que se está validando que esa identidad sea correcta.

No importa lo que a mi me parezca, solo quería decir que es más bien un tema de que cualquier rama de ciencia tiene términos muy específicos y es más fácil adaptar palabras que ya lo tienen, aunque no existan con ese significado en español.

El_Clonde_Drácula

#44 Creo que lo que planteas es perfectamente válido, y estoy totalmente de acuerdo. En el día a día, es inevitable que ocurra tal como tú lo planteas. Te puntualizo, eso sí, una cosa. Según la RAE, identificar: "Reconocer si una persona o cosa es la misma que se supone o se busca". Es decir, la acepción conlleva esa validación que indicas en tu comentario. Pero aparte de eso, creo que tienes toda la razón.

D

#26 que es autenticación.

thorin

Voto sensacionalista porque el artículo en el fondo no tiene nada de chicha.

Tantas palabras para decir que le han conseguido la contraseña autentificandose gracias a que le habían desviado las llamadas o los sms, pero que no sabe cómo lo han hecho ni de quien ha sido la responsabilidad.

D

Se tienen que hacer con tu clave del servicio además de hackear la línea de teléfono. De película. ¿Y todo por una puta cuenta de instagram? De blog malo.

D

#21 eso lo hace un/a conocido del muchacho en media tarde, pero la razón no sería las 2 letras.

Como quisieran borrar algo que estuviera allí, quitando de ser un esfuerzo presumiblemente inútil llegado el caso, es fácilmente conseguible.

d

Yo tengo la verificación en 2 pasos en Dropbox y Google. En Dropbox mediante un app de autenticación genero el código para logearme pero Google no me permite usar estas apps de autenticación, únicamente mediante sms o llamadas.

¿Alguien sabe si se puede activar estas apps para que las use Google? Gracias!!

Amalfi

Hoy en día existen puertas traseras, buenos hackers,y gente sólo por fastidiar.

D

Antes que nada, esta noticia no dice nada, si no sabe como le "redirigieron" las llamadas por lo que a mi me cosnta puede ser que hasta una amigo le cogiera el móvil un momento y ya está.

Además se comete el error de ponerse primero en el peor caso para luego decir que nada sirve, si estás en el peor caso pues es el peor caso, ahí nada te puede salvar.

Aunque no creo que la autenticación en dos pasos sea una panacea, al menos lo pones más difícil.

Usuarionoexiste

Pues que lo pongan en tres pasos

D

Esto solo sucede si utilizas SMS para recibir la segunda clave, si tienes instalado el generador en el teléfono no te pueden pillar la cuenta, ya que no hay forma de que consigan tu contraseña sin acceder físicamente a tu terminal (al menos en principio, que tampoco soy un experto en la materia).

Amandy

#35 Apoyada en eso que dices (muy cierto), siempre he pensado que en iOS (no sé si en Android es igual), por defecto Google debería integrar la opción de poner una contraseña para acceder a la App.

D

Por muchas capas de seguridad que pongas, no sirven de nada si el usuario es, digamos...un poco gilipollas. (que haberlos haylos hoygan)

D

han matado a una persona, la policía no vale para nada.