Apple elimina apps fraudulentas de autenticación de la App Store

Por iLex

Hoy en día, es casi obligatorio activar la autenticación de dos factores (2FA) en todas sus cuentas de internet, ya sean de redes sociales o servicios que utiliza.

Ya explicamos todo lo que se necesita saber acerca de lo que es y cómo instalar aplicaciones confiables que administran esto:

Pero hay estafadores que están creando aplicaciones sospechosas que inducen al usuario a activar el 2FA en ellas, exponiendo así sus datos y cobrando por ello.

Y esta semana, Apple decidió limpiar su tienda de aplicaciones.

Aplicaciones no confiables

Ya dimos una lista de pocas y buenas aplicaciones para autenticación 2FA. Son las más confiables y no hay razón para intentar otras que aparezcan de repente.

La semana pasada, el nuevo Twitter anunció que comenzaría a cobrar a aquellos que autenticaran su cuenta por SMS.

Para aquellos menos familiarizados con la tecnología, esto sonó como algo malo, y con ello, hubo una explosión en la búsqueda de aplicaciones alternativas de autenticación, lo que terminó dando brecha para que los estafadores aprovecharan el momento.

Autenticación por SMS es insegura

Desde hace algún tiempo, ya es consenso que el uso de mensajes SMS como uno de los factores de autenticación es bastante inseguro. Esto se debe a que es posible robar el número y ponerlo en otro chip (el famoso SIM-swap), o permitir que quien robe el celular tenga acceso al código.

Por lo tanto, es una buena iniciativa de Twitter dificultar el uso de este método, dando espacio a aplicaciones de autenticación.

Sin embargo, esto generó una búsqueda frenética en la App Store por personas que nunca habían oído hablar de la autenticación de dos factores.

Pero esto generó una búsqueda frenética en la App Store por personas que nunca habían oído hablar de la autenticación de dos factores.

Y es ahí donde está el peligro.

Aplicaciones que roban 2FA

Un experto en seguridad comenzó a notar varias aplicaciones similares que alegaban ofrecer autenticación 2FA, desarrolladas por varios desarrolladores diferentes, pero que se mostraban idénticas cuando se abrían.

Share This Article
Deixe um comentário
//