Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

A pesar de utilizar autenticación en dos pasos, existen métodos que pueden eludirla y acceder a tus cuentas

Para resguardar una cuenta en línea, es altamente recomendable implementar la autenticación en dos pasos. Esta medida añade una capa adicional de seguridad que va más allá de la simple contraseña. Contribuye a disminuir el riesgo de intrusiones. No obstante, como explicaremos a continuación, no es un método infalible. Podrías ser víctima de ciertos ataques cibernéticos que podrían comprometer la seguridad de tus cuentas.

El objetivo es que estés consciente del riesgo existente y tomes precauciones para no caer en la trampa. Por lo general, los hackers necesitan que cometas algún error, que proporciones información o que realices alguna acción en tu dispositivo. Si mantienes el control, habrás avanzado considerablemente.

Formas en que pueden eludir la 2FA

Si logran eludir la autenticación en dos pasos o 2FA, obtendrán acceso a tu cuenta. Primero, necesitan conocer la contraseña. Después, solo tendrían que eludir ese segundo factor para acceder a tu cuenta de Facebook, correo electrónico, o cualquier otra donde estés registrado.

Ataques por agotamiento

Una de las estrategias que pueden utilizar los atacantes es la fatiga. Esto implica que intentan acceder repetidamente, hasta que la víctima, por error, caiga en la trampa. Si han obtenido la contraseña de Facebook, por ejemplo, podrían intentar iniciar sesión continuamente, provocando que en el dispositivo de la víctima aparezca un mensaje emergente solicitando aceptación.


Si recibe una notificación push, es poco probable que haga clic accidentalmente y permita el acceso al atacante. Sin embargo, si recibe numerosas notificaciones, decenas o cientos, existe la posibilidad de que en alguna de ellas caiga. Por lo tanto, la táctica consiste en generar agotamiento.

Manipulación social

También es importante mencionar la ingeniería social, que está muy presente en estos ataques. Aquí pueden emplear diversas técnicas. Su objetivo es convencer a la víctima para que les proporcione el código de autenticación en dos pasos o que haga clic en las notificaciones que aparecerán en su dispositivo, concediendo así el acceso.

Pueden usar medios como WhatsApp, llamadas telefónicas, redes sociales, entre otros. El primer contacto podría ser para ganarse tu confianza, y posteriormente podrían formular preguntas hasta llegar a solicitarte que les des lo que necesitan o que pulses en una notificación push.

Acceso a mensajes SMS

Otro método que podrían emplear para eludir la 2FA es mediante el control de los SMS que recibes. Podrían interceptar los códigos enviados a tu teléfono a través de un mensaje, para acceder a una cuenta bancaria, red social o realizar alguna transferencia. Si logran acceder a tus mensajes, podrían ingresar a tus cuentas.

Para prevenir estos ataques específicos, lo más recomendable es utilizar aplicaciones de 2FA, como Google Authenticator. Esto reduce la dependencia de los SMS, aumentando así la seguridad.

Aprobación desde un dispositivo comprometido

Además, existe la posibilidad de que puedan usar un dispositivo infectado para aceptar el inicio de sesión en una cuenta. Por ejemplo, si intentas acceder desde tu ordenador, el segundo paso podría requerir la aceptación de una notificación que llegue a tu móvil. Si han logrado infectar tu teléfono y lo controlan, pueden realizar esa aprobación.

En resumen, estas son algunas de las tácticas que tienen para robar tus cuentas al eludir la autenticación en dos pasos. Es fundamental mantener el sentido común, no facilitar las cosas y proteger tus dispositivos.

Preguntas frecuentes

¿Qué cuentas puedo proteger con autenticación en dos pasos?

Puedes proteger cuentas de todo tipo, incluyendo redes sociales, cuentas bancarias, correo electrónico, etc.

¿Cómo puedo crear contraseñas seguras?

Es crucial usar contraseñas que sean únicas, completamente aleatorias, evitando usar datos personales como tu nombre o fecha de nacimiento. Asegúrate de incluir letras mayúsculas, minúsculas, números y símbolos especiales.

¿Qué hago si sospecho que han robado mi contraseña?

Es vital que intentes cambiarla lo antes posible, si aún tienes acceso. También deberías revisar tu dispositivo por si hay algún tipo de malware.

Scroll al inicio