MFA aumenta la seguridad de las cuentas de correo electrónico al exigir a los usuarios que proporcionen autenticación adicional más allá de sus contraseñas.
La implementación de MFA reduce el riesgo de acceso no autorizado y es una medida de seguridad importante para proteger la información confidencial en las cuentas de correo electrónico.
Los investigadores de ciberseguridad de Malwarebytes han descubierto que los piratas informáticos pueden acceder a cuentas de correo electrónico habilitadas para MFA robando cookies.
Los actores de amenazas han comenzado a robar cookies de sesión para evitar la autenticación multifactor (MFA).
Cuando inicia sesión en un sitio web, el servidor crea una identificación de sesión única, que se almacena en su navegador como una cookie etiquetada para recordar su sesión o usuario.
Esta cookie suele durar 30 días y actúa como una baliza de inicio de sesión, lo que le permite iniciar sesión sin ningún problema.
Desafíos que MDR puede ayudarle a resolver -> Obtenga la guía gratuita
Pero si un atacante roba esta cookie de sesión de inicio de sesión en particular, puede usarla para otorgarse acceso a su cuenta y leer sus informes, incluso con MFA implementado.
Esto se debe a que la cookie robada contiene información de sesión válida, lo que permite al atacante omitir el paso de autenticación adicional requerido por MFA.
En el último evento, el FBI declaró que las cuentas de los usuarios están seriamente amenazadas por atacantes que explotaron esta vulnerabilidad.
Cuando los actores de amenazas obtienen acceso no autorizado a cuentas de correo electrónico, descubren un tesoro de información confidencial, como números de tarjetas de crédito y direcciones utilizadas por tiendas en línea.
Estos datos también se pueden utilizar como fuente de datos o para realizar robos de identidad o ataques de “intermediario”.
Además, las cuentas de correo electrónico utilizadas para piratear se pueden utilizar para enviar correos electrónicos no deseados o de phishing a contactos almacenados en la libreta de direcciones de la cuenta de correo electrónico.
Una técnica importante es piratear las cookies de sesión y otros datos. Las cookies de sesión son pequeños fragmentos de datos que su navegador web almacena para mantenerlo conectado en diferentes páginas o sesiones.
En el caso de un ataque o DDoS, si un pirata informático logra utilizar una cookie de sesión, puede instalar una aplicación en otra cuenta, lo que le permitirá acceder rápidamente a su cuenta de correo electrónico sin necesidad de credenciales de cuenta reales.
Las cookies de sesión, por otro lado, pueden verse comprometidas de diversas maneras, incluidos ataques MitM en redes vulnerables o infecciones de malware dirigidas a los dispositivos de los usuarios, lo que podría conducir al robo de datos de sesión.
En algunos casos, las cookies de sesión se obtienen del dispositivo o la red del usuario, pero esto suele hacerse con la ayuda de malware que roba información. El malware es una versión más sofisticada cuyo único objetivo es infiltrarse y robar cookies de sesión. Otros datos importantes de dispositivos infectados.
Una vez que un atacante obtiene estas cookies de sesión, puede utilizar la cuenta de correo electrónico de la víctima como si no fuera necesario un nombre de usuario y una contraseña reales.
Recomendaciones
Todas las recomendaciones se enumeran a continuación: –
Instale software de seguridad en todos los dispositivos. Mantenga su dispositivo y software actualizados. Utilice la opción “Recordar” con cuidado. Por favor, cierre sesión o elimine las cookies después de su uso. Visite únicamente sitios protegidos con HTTPS. Verifique periódicamente su historial de inicio de sesión para sus cuentas principales.
Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!