{"id":12962,"date":"2017-05-19T15:19:08","date_gmt":"2017-05-19T15:19:08","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=12962"},"modified":"2020-06-30T16:32:48","modified_gmt":"2020-06-30T14:32:48","slug":"ss7-attack-intercepts-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/","title":{"rendered":"Por qu\u00e9 la autentificaci\u00f3n de doble factor no basta"},"content":{"rendered":"<p>El debate sobre \u201csi de verdad se necesita un antivirus\u201d suele suceder as\u00ed:<\/p>\n<p>\u2014\u00a1No necesito un antivirus! \u00a1No tengo nada que puedan robarme! \u00bfVirus? \u00bf<i>Ransomware<\/i>? Vamos, \u00a1infectadme! Reinstalar\u00e9 el sistema operativo y no tengo nada que perder (no hay nada de valor en mi ordenador).<\/p>\n<p>\u2014Pero tienes una cuenta bancaria, \u00bfverdad? Compras por Internet, \u00bfa que s\u00ed?<\/p>\n<p>\u2014Bah, el banco tiene la autentificaci\u00f3n de doble factor. Eso me proteger\u00e1. Aunque los <i>hackers<\/i> me roben el n\u00famero de la tarjeta, no podr\u00e1n quitarme el dinero.<\/p>\n<p>Bueno, resulta que s\u00ed pueden. En primer lugar, <a href=\"https:\/\/www.kaspersky.es\/blog\/los-riesgos-ocultos-de-las-tarjetas-bancarias\/5400\/\" target=\"_blank\" rel=\"noopener\">no todas las tiendas <i>online<\/i> usan la protecci\u00f3n 3D Secure<\/a>, lo que significa que no todas las transacciones requieren de la confirmaci\u00f3n mediante un c\u00f3digo enviado por mensaje de texto. Ni el c\u00f3digo CVC (los tres d\u00edgitos de la parte posterior de la tarjeta) garantiza una protecci\u00f3n contra el mal uso (no todas las transacciones lo requieren).<\/p>\n<p>Adem\u00e1s, los <i>hackers<\/i> pueden interceptar los mensajes de texto que env\u00edan los bancos y usar los c\u00f3digos de verificaci\u00f3n para obtener el control total de una cuenta. Recientemente, <a href=\"https:\/\/arstechnica.com\/security\/2017\/05\/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol\/\" target=\"_blank\" rel=\"noopener nofollow\">se rob\u00f3<\/a> con este m\u00e9todo una suma considerable de dinero a unos clientes poco afortunados en Alemania. Analicemos con m\u00e1s detalle c\u00f3mo sucedi\u00f3.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/05\/05215438\/ss7-banking-attack-featured.jpg<\/p>\n<h2>SS7: Un agujero en el tel\u00e9fono<\/h2>\n<p>Interceptar un mensaje de texto es posible gracias a las vulnerabilidades de los protocolos de las se\u00f1ales telef\u00f3nicas del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7\" target=\"_blank\" rel=\"noopener nofollow\">SS7<\/a> (el Sistema de se\u00f1alizaci\u00f3n por canal com\u00fan n\u00ba 7).<\/p>\n<p>Estos protocolos de se\u00f1ales son la red troncal del sistema de comunicaciones telef\u00f3nicas contempor\u00e1neo, dise\u00f1ados para transmitir toda la informaci\u00f3n del servicio mediante la red telef\u00f3nica. Se desarrollaron en los a\u00f1os 70 y se implementaron por primera vez en los 80; desde entonces, se han convertido en el est\u00e1ndar mundial.<\/p>\n<p>En principio, los protocolos SS7 se dise\u00f1aron para los tel\u00e9fonos fijos. La idea era separar f\u00edsicamente las se\u00f1ales de voz y de servicio poni\u00e9ndolas en canales diferentes; adem\u00e1s, se hizo para endurecer la protecci\u00f3n contra los intrusos telef\u00f3nicos que usaban <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bluebox\" target=\"_blank\" rel=\"noopener nofollow\">cajas especiales<\/a> para imitar la se\u00f1al de los tonos usados para transferir informaci\u00f3n entre las redes telef\u00f3nicas (s\u00ed, las mismas cajas que fabricaban Steve Jobs y Steve Wozniak en aquel entonces, pero eso es otra historia).<\/p>\n<p>M\u00e1s tarde, se implementaron los mismos protocolos en las redes m\u00f3viles. Los desarrolladores a\u00f1adieron varias caracter\u00edsticas. Entre otras, el SS7 se usaba para transferir mensajes de texto.<\/p>\n<p>Pero la seguridad de la informaci\u00f3n no era algo por lo que preocuparse hace 50 a\u00f1os, al menos no en tecnolog\u00edas civiles. Lo que importaba era la eficiencia y ello nos vali\u00f3 el eficiente, pero inseguro, sistema de se\u00f1alizaci\u00f3n por canal com\u00fan n\u00ba 7.<\/p>\n<p>La principal debilidad de este sistema (al igual que otros sistemas dise\u00f1ados en aquella \u00e9poca) es que se basa en la confianza. Se asumi\u00f3 que solo acceder\u00edan a la red los operadores y se esperaba que fueran, en general, chicos buenos.<\/p>\n<p>Finalmente, sin embargo, el nivel de seguridad del sistema <a href=\"https:\/\/arstechnica.com\/security\/2016\/04\/how-hackers-eavesdropped-on-a-us-congressman-using-only-his-phone-number\/\" target=\"_blank\" rel=\"noopener nofollow\">lo define el miembro <i>menos<\/i> protegido<\/a>. Si alguno de sus operadores es <i>hackeado<\/i>, todo el sistema queda comprometido. Lo mismo sucede si un administrador de red que trabaje para alguno de esos operadores decidiera excederse en su autoridad y usar el SS7 con fines propios.<\/p>\n<p>El acceso a SS7 permite el espionaje de conversaciones, determinar la localizaci\u00f3n del usuario e interceptar mensajes de texto, por lo que no es sorprendente que tanto los servicios secretos de varios pa\u00edses como los delincuentes sean usuarios activos y no autorizados del acceso al SS7.<\/p>\n<h3>C\u00f3mo sucedi\u00f3 en realidad el ataque<\/h3>\n<p>En el caso del reciente ataque de Alemania, sucedi\u00f3 as\u00ed:<\/p>\n<p>1. Los usuarios de ordenador fueron infectados por un troyano bancario. Es muy f\u00e1cil infectarse con uno si no usas una soluci\u00f3n de seguridad, adem\u00e1s, pueden funcionar sin dar se\u00f1ales evidentes, por lo que es posible que los usuarios no se den cuenta.<\/p>\n<p>Al usar el troyano, los <i>hackers<\/i> robaron las credenciales bancarias. Por supuesto, robar dichas credenciales no es suficiente en muchos casos, pues se necesita el c\u00f3digo que el banco env\u00eda por mensaje de texto.<\/p>\n<p>2. Al parecer, tambi\u00e9n se us\u00f3 el mismo troyano para robar los n\u00fameros de tel\u00e9fono de los usuarios. Esta informaci\u00f3n se suele requerir cuando los usuarios realizan compras por Internet y no es dif\u00edcil de robar. As\u00ed, los delincuentes obtuvieron las credenciales para acceder a las cuentas bancarias de los bancos y a sus n\u00fameros de m\u00f3vil.<\/p>\n<p>3. Los delincuentes usaron las credenciales bancarias robadas para realizar transferencias a sus cuentas bancarias. Tras ello, al tener acceso al SS7 en nombre de un operador extranjero, enviaron los mensajes de texto de esos n\u00fameros de tel\u00e9fono a sus propios tel\u00e9fonos y recibieron los c\u00f3digos de confirmaci\u00f3n necesarios para completar la identificaci\u00f3n y la trasferencia. El banco no ten\u00eda ninguna raz\u00f3n para sospechar de un posible abuso.<\/p>\n<p>El operador alem\u00e1n cuyos usuarios sufrieron este da\u00f1o confirm\u00f3 el ataque. Se bloque\u00f3 al operador extranjero cuyo acceso a la red se us\u00f3 para llevar el ataque y se notific\u00f3 a los afectados. No sabemos si pudieron recuperar el dinero.<\/p>\n<h3>\u00bfSigues sin necesitar un antivirus?<\/h3>\n<p>Se suele considerar que la autentificaci\u00f3n de doble factor es una medida s\u00f3lida de seguridad, a no ser que un tercero pueda acceder a tu m\u00f3vil, en cuyo caso: \u00bfqui\u00e9n m\u00e1s puede leer tus mensajes? Pues cualquiera que tenga acceso al sistema SS7 y est\u00e9 interesado en tus mensajes de texto para conseguir tu dinero.<\/p>\n<p>\u00bfQu\u00e9 puedes hacer para tener una autentificaci\u00f3n de doble factor adecuada y protegerte de ataques similares al descrito aqu\u00ed? Te dejamos dos consejos.<\/p>\n<ul>\n<li>Los mensajes de texto no son la \u00fanica soluci\u00f3n para la autentificaci\u00f3n de doble factor. Comprueba si tu banco es compatible con otro m\u00e9todo o variantes m\u00e1s seguras como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Google Authenticator<\/a> o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Universal_2nd_Factor\" target=\"_blank\" rel=\"noopener nofollow\">llaves USB cifradas<\/a>.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.es\/advert\/descargar-version-de-prueba?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12964\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/05\/05215438\/Banner_1460x300_banking_en.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<ul>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">buena soluci\u00f3n de seguridad<\/a>. Por desgracia, los bancos puede que no usen sistemas alternativos para la autentificaci\u00f3n de doble factor; algunos solo env\u00edan la confirmaci\u00f3n mediante mensaje de texto y, luego, tu \u00fanica esperanza es tener una buena soluci\u00f3n de seguridad en condiciones. En el caso del ataque que hemos descrito, un antivirus adecuado no habr\u00eda permitido al troyano bancario infectar el ordenador, por lo que las credenciales bancarias no habr\u00edan sido robadas. Llegados a ese punto, acceder a tus mensajes de texto habr\u00eda sido irrelevante.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo se interceptan los mensajes que te env\u00eda tu banco con c\u00f3digos de confirmaci\u00f3n y qu\u00e9 hacer para protegerte.<\/p>\n","protected":false},"author":696,"featured_media":12963,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[2239,78,61,18,1520,889],"class_list":{"0":"post-12962","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autentificacion-de-doble-factor","10":"tag-movil","11":"tag-seguridad","12":"tag-sms","13":"tag-ss7","14":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ss7-attack-intercepts-sms\/12962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ss7-attack-intercepts-sms\/10537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/10482\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ss7-attack-intercepts-sms\/13093\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ss7-attack-intercepts-sms\/17673\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ss7-attack-intercepts-sms\/8805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ss7-attack-intercepts-sms\/6765\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ss7-attack-intercepts-sms\/13148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ss7-attack-intercepts-sms\/16877\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ss7-attack-intercepts-sms\/16877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/troyanos-bancarios\/","name":"troyanos bancarios"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/12962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=12962"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/12962\/revisions"}],"predecessor-version":[{"id":23388,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/12962\/revisions\/23388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/12963"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=12962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=12962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=12962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}