Twitter ha anunciado que la verificación de dos pasos o factores (2FA) mediante SMS se convertirá el próximo 20 de marzo en una de las ventajas que ofrecerá dentro de la suscripción Twitter Blue, aunque mantiene dos métodos de protección adicional de las cuentas de forma gratuita.
Lo más habitual para acceder a una cuenta de Twitter es introducir el usuario y la contraseña. Pero estas credenciales son fácilmente 'hackeables', sobre todo si la clave elegida es corta, previsible o se reutiliza en otros servicios digitales.
Por ello, una de las formas de incrementar la seguridad en el inicio de sesión es recurrir a la activación de un sistema de verificación de dos factores, que de manera adicional solicita un código enviado al usuario por el canal que haya elegido (normalmente un SMS o un correo electrónico).
Twitter permite recibir el código mediante un mensaje de texto que la plataforma envía al número de teléfono vinculado con la cuenta. No es, precisamente, la protección más fiable, ya que esta forma de autenticarse puede ser objetivo de los ataques conocidos como 'SIM swapping' o 'hackeo' de SIM.
Se trata de una técnica conocida también como el timo del duplicado de SIM porque los ciberdelincuentes lo que hacen es un duplicado de la SIM de la víctima. Para ello, suelen engañar a las compañías telefónicas, normalmente aprovechando errores humanos.
Al conseguir el duplicado de la tarjeta SIM, pueden introducirla en un móvil que esté bajo su control y desde él, acceder a datos del usuario o incluso a cuentas en servicios digitales. De hecho, esta técnica fue la que en 2019 comprometió la cuenta del cofundador de Twitter, Jack Dorsey.
La propia Twitter conoce en su página de Transparencia que "mientras cualquier forma de 2FA es mucho más segura que no tener ningún 2FA habilitado, algunas formas de 2FA son más seguras que otras". En este sentido, advierte de que la autenticación de dos factores basada en SMS "es menos segura debido a su susceptibilidad tanto al secuestro de SIM como a los ataques de phishing".
Fuente EP.