elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Consiguen saltarse la verificación en dos pasos de Gmail mediante phishing
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Consiguen saltarse la verificación en dos pasos de Gmail mediante phishing  (Leído 1,267 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Consiguen saltarse la verificación en dos pasos de Gmail mediante phishing
« en: 20 Diciembre 2018, 22:16 pm »

La verificación en dos pasos (2FA) nos da mucha tranquilidad en el caso de que un atacante pueda tener acceso a nuestra contraseña. Estos atacantes suelen intentar cambiarlas de manera remota, pero necesitan un código que sólo llega a nuestro móvil por SMS. Mientras que un ataque de duplicación de SIM puede generarnos un gran dolor de cabeza, éstos son muy improbables y difíciles de llevar a cabo. Sin embargo, un nuevo ataque de phishing que también pida el código de verificación puede ser un problema.

Google, Yahoo y ProtonMail, objetivo de ataques de phishing donde la 2FA no hace nada


En un informe elaborado por Certfa Lab se revela cómo están operando nuevas campañas de phishing provenientes de Oriente Medio y el norte de África, llevadas a cabo probablemente por el mismo grupo. Esta campaña afecta a Google, Yahoo y ProtonMail, donde periodistas, miembros del gobierno de Estados Unidos, científicos nucleares y miembros que defienden los derechos humanos recibían emails sospechosos.

LEER MAS: https://www.adslzone.net/2018/12/20/2fa-google-yahoo-emails-phishing/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines