Millones de códigos de verificación en dos pasos (2FA) de Google, WhatsApp, Facebook y TikTok fueron filtrados debido a que una base de datos de la empresa YX Internacional, con registros mensuales que datan de julio de 2023, se encontraba desprotegida a pesar de estar conectada a internet, según informó el investigador de seguridad Anurag Sen.
Debido a esto, cualquier persona que conociese la dirección IP podía acceder a la base de datos sin más herramienta que un navegador web. A su vez, fue el sitio TechCrunch el que informó que YX Internacional —empresa asiática que proporciona enrutamiento de 5 millones de mensajes de texto SMS por día— había sido la víctima de la filtración de enlaces para restablecer contraseñas y códigos 2FA de Google, WhatsApp, Facebook y TikTok, como también de cuentas de correo electrónico y contraseñas internas de la propia compañía.
En pocas palabras, el enrutamiento de SMS es el que ayuda a enviar mensajes de texto a su destino adecuado valiéndose de redes celulares y proveedores regionales. Así es como un usuario recibe un código de seguridad SMS o un enlace para poder iniciar sesión en alguna de sus cuentas o servicios online.
”Son muchas las empresas que están trasladando sus servidores de producción a la nube, pero lamentablemente no cuentan con la autenticación y el cifrado básicos”, afirmó Sen a Forbes. “La base de datos expuesta demuestra que el método para almacenar y procesar 2FA debería ser mucho más sólido y seguro”, agregó.
Nota: El doble factor de autenticación o 2FA además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor, que podría ser un código de seguridad o un dato biométrico, para que la autenticación sea exitosa.
¿Representa un riesgo para los usuarios esta filtración de datos?
La respuesta rápida puede ser “no”, aunque siempre es bueno un doble clic: si bien un código 2FA tiene una vida útil muy corta y caduca rápidamente, un ciberatacante podría sacar provecho si monitoreara la base de datos y las acciones de una víctima u objetivo.
Jake Moore, especialista en ciberseguridad de ESET, asegura al respecto: “Las contraseñas de un solo uso a través de SMS son una opción segura si se compara con una única contraseña. Ahora bien, las amenazas tienen múltiples capas, por lo que las cuentas necesitan una protección que también sea multicapa para mantenerse seguras”.
En resumen, si bien es cierto que los usuarios y usuarias no deben preocuparse en demasía porque haya habido códigos 2FA en la base de datos filtrada, sí debe ser una invitación a explorar otras medidas de seguridad disponibles. Así lo explica Moore: “Los mensajes de texto utilizan tecnología obsoleta, y una muy buena práctica en seguridad es estar al día con las últimas novedades en protección de cuentas”.
Más allá del bajo riesgo, YX International aseguró que la vulnerabilidad ya se encuentra sellada.