La responsabilidad de las empresas que adoptaron el inicio de sesión de cuentas basado en SMS
- La razón por la que los ataques de SIM swapping continúan es que muchas empresas como Apple, Dropbox, PayPal, Block y Google adoptaron la mala idea de usar SMS para restablecer contraseñas e iniciar sesión en cuentas.
- Un ataque de SIM swapping ocurre cuando un criminal solicita a la operadora mover el número telefónico de la víctima a su propio teléfono, y con eso recibe por SMS la información de inicio de sesión de la cuenta para robar dinero e información sensible.
- La manera de prevenir los ataques de SIM swapping es simple: las empresas no deberían permitir el inicio de sesión ni el restablecimiento de contraseñas mediante SMS, y si ofrecen 2FA por SMS, también deberían ofrecer opciones más seguras como Authy o Google Authenticator.
Problemas de la autenticación basada en SMS
- La autenticación por SMS se ofrece como un método general para proteger la seguridad de los clientes, pero aunque es conveniente en comparación con métodos más seguros como la autenticación por correo electrónico, es vulnerable en términos de seguridad.
- Enviar mensajes a clientes por SMS es como mandar una postal sin cifrar; cualquiera puede abrir el buzón e interceptar el mensaje, como ocurre en los ataques de SIM swapping.
- El SMS no es la mejor opción para restablecer contraseñas, y usar Authy o el correo electrónico es una mejor opción de 2FA.
El lado negativo de la adopción tecnológica
- Apple, Google y otras empresas reforzaron el papel del SMS al introducir funciones que permiten restablecer contraseñas e iniciar sesión en cuentas mediante SMS.
- Los proveedores de nube obtienen ganancias al ofrecer códigos por SMS, lo que en esencia equivale a vender una tecnología inherentemente imperfecta como si fuera una solución segura.
- Servicios financieros como Wells Fargo, Cash App, Robinhood, Schwab, PayPal y Bank of America también ofrecen funciones de restablecimiento/inicio de sesión de cuentas por SMS.
Los malentendidos de los clientes
- Los clientes no entienden la naturaleza imperfecta del restablecimiento por SMS y prefieren su comodidad por encima de opciones como el restablecimiento por correo electrónico o los códigos de inicio de sesión mediante apps 2FA como Authy.
- Las empresas tecnológicas han fallado en proteger a los clientes, y se espera que la situación cambie mediante demandas y legislación.
La opinión de GN⁺
- La autenticación basada en SMS, aunque conveniente, tiene vulnerabilidades de seguridad, por lo que las empresas deben migrar a métodos de autenticación más seguros.
- Los ataques de SIM swapping siguen ocurriendo a pesar de ser un problema prevenible, y esto se debe a la mala adopción tecnológica por parte de las empresas.
- Este artículo transmite un mensaje importante: las empresas tecnológicas deben priorizar la seguridad de sus clientes, desechar los sistemas de autenticación basados en SMS y adoptar métodos más seguros, ofreciendo así una perspectiva valiosa para usuarios y profesionales del sector.
1 comentarios
Opinión de Hacker News
Quejas sobre la incomodidad de los códigos de verificación por SMS
Experiencia con el problema de SMS de Payoneer
Problemas para iniciar sesión al perder el número de teléfono
Comparación entre la incomodidad del SMS y la conveniencia de TOTP
Opinión a favor de la experiencia de usuario (UX) de la verificación por SMS
Quejas sobre las restricciones al uso de números de Google Voice
Necesidad de la verificación por SMS y el papel de las operadoras
Propósito de la verificación por SMS y postura de las empresas
Críticas a la verificación por SMS y el problema de trasladar la responsabilidad