Cómo hackear Facebook con sólo un número de teléfono

thumbnail

Es posible comprometer las cuentas de Facebook usando poco más que un número de teléfono, han advertido los investigadores. Un equipo de seguridad de Positive Technologies afirma que si conoces el número de teléfono de tu víctima, puedes entrar en su cuenta de Facebook vinculada gracias a fallas de seguridad en el protocolo SS7.

El SS7 es un protocolo desarrollado en 1975 que se utiliza en todo el mundo para definir la forma en que las redes de una red telefónica pública conmutada (RTPC) intercambian información a través de una red de señalización digital. Sin embargo, una red basada en SS7 confiará, por defecto, en los mensajes enviados a través de ella, sin importar de dónde provenga el mensaje.

Falla de seguridad en Facebook

La falla de seguridad para hackear cuentas está dentro de la red y cómo SS7 maneja estas solicitudes, en lugar de un error en la plataforma de Facebook. Todo lo que los ciber-atacantes necesitan hacer es seguir el procedimiento “¿Olvidó la cuenta?” a través de la página principal de Facebook, y cuando se les pide un número de teléfono o una dirección de correo electrónico, ofrecen el número de teléfono legítimo.

Una vez que Facebook ha enviado un mensaje SMS que contiene el código único utilizado para acceder a la cuenta, el fallo de seguridad SS7 puede ser explotado para desviar este código al propio dispositivo móvil del atacante, concediéndole acceso a la cuenta de la víctima.

Los administradores realizan varias tareas de base de datos, como trabajar con equipos de desarrollo para aumentar la eficiencia en el almacenamiento y los tiempos de consulta, realizar mantenimiento y depurar los problemas de rendimiento. Estas preguntas le ayudarán a encontrar la mejor…

Herramientas y plantillas proporcionadas

La víctima debe haber vinculado su número de teléfono a la cuenta del objetivo, pero como el fallo de seguridad se encuentra dentro de la red de telecomunicaciones y no en los dominios en línea, este ataque también funcionará contra cualquier servicio web que utilice el mismo procedimiento de recuperación de cuentas, como Gmail y Twitter.

La verificación en dos pasos se está volviendo cada vez más crucial, pero hasta que se solucionen las vulnerabilidades en los servicios de telecomunicaciones, el uso de métodos de recuperación de correo electrónico puede ser el mejor camino a seguir – así como el uso de contraseñas muy fuertes y complejas para cualquier cuenta de correo electrónico “central” principal que utilice para mantener otros servicios en línea.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back To Top