Hace unos días un grupo de hackers, explotaron un error en el sistema de autentificación de doble factor. Consiguiendo infiltrarse para robar criptomonedas pertenecientes a 6000 clientes aproximadamente.
¿Cómo se realizó el robo?
Los hackers realizaron el robo a través del sistema de verificación por SMS, debido a un error en la autentificación de doble factor de la compañía. Una vez obtenido el acceso, se trasfirieron monedas de diferentes clientes a diferentes monederos digitales, de su total control.
Aunque realmente, para conseguir la transferencia de monedas los hackers, también debían tener en su poder algunos de los datos personales de los clientes (email, contraseña y número de teléfono). Y todavía la compañía no acaba de aclarar como es posible la obtención de los datos indicados.
En CAS Training puedes formarte para proteger los datos de tu empresa, con nuestros cursos oficiales de certificación EC-COUNCIL.
La compañía cree que los atacantes, podría haber realizado ataques masivos de phishing previamente, obteniendo las credenciales de los clientes en los meses de abril y mayo de 2021.
Los ataques de suplantación de identidad van en aumento entre los clientes de la empresa, cada vez con mayor facilidad para evitar los filtros de spam de antiguos proveedores de correo electrónico. Al ser un error de la compañía, ya se ha devuelto el dinero sustraído a los clientes.
Recomendación, activar la autentificación de doble factor
Desde CAS Training, nos unimos a la recomendación de invitar a la activación de la autentificación de doble factor en todas las cuentas de correo, bancarias y susceptibles de objeto de robo.

La única forma de combatir este tipo de ataques es con accesos de mayor seguridad, en combinación con dispositivos móviles.
Fórmate con nuestro curso de certificación de EC-COUNCIL Certified Ethical Hacker (CEH)
Protege tus cuentas con uno de los métodos de verificación en dos pasos
Verificación por SMS
Verificación por correo
Pregunta de seguridad
Google Authentificator
Códigos en la propia APP
Llaves de seguridad
Biometría
Códigos de recuperación
En próximos artículos hablaremos de algunos de estos métodos y como utilizarlos en nuestras aplicaciones de correo.