Quan es tracta de protegir les teves contrasenyes i dades sensibles, no tots els mètodes d’autenticació en dos factors (2FA) són iguals. Molts serveis encara ofereixen la 2FA per SMS, però plataformes conscients de la seguretat com Psono l’eviten completament i opten per alternatives més robustes com WebAuthn, YubiKey i TOTP (Contrasenyes d’un sol ús basades en temps).
Això no és només qüestió de preferència—és una necessitat per a una seguretat sòlida. La 2FA per SMS té vulnerabilitats significatives, i atacs reals han demostrat que és un objectiu fàcil per als hackers. En aquest article expliquem per què la 2FA per SMS és feble i destaquem atacs reals que n’evidencien les mancances.
L’autenticació per SMS és vulnerable a diversos tipus d’atac, com:
Aquests riscos converteixen la 2FA per SMS en una de les formes d’autenticació més febles.
Psono prioritza la seguretat i només admet mètodes de 2FA robustos, com:
Aquests mètodes són molt més segurs perquè són resistents al phishing, no depenen d’operadors mòbils i eliminen el risc de presa de control remota.
Per il·lustrar per què Psono es nega a implementar l’autenticació per SMS, aquí tens atacs reals que han explotat les seves febleses:
El febrer de 2024, l’FBI i la CISA van emetre una advertència conjunta sobre hackers patrocinats per l’estat xinès que atacaven xarxes de telecomunicacions comercials. Aquests atacs van explotar vulnerabilitats de l’SS7—el protocol per al ruteig de missatges SMS. Els atacants van poder interceptar missatges d’autenticació, demostrant com la 2FA per SMS pot ser compromesa a nivell sistèmic.
El 2019, el CEO de Twitter d’aleshores, Jack Dorsey, va veure com es prenia el control del seu compte mitjançant un atac SIM swap. Uns hackers van convèncer el seu operador mòbil de transferir el seu número a una SIM pròpia, cosa que els va permetre interceptar els codis 2FA per SMS i controlar el seu compte de Twitter.
El 2021, Coinbase va confessar que més de 6.000 clients van perdre fons per un atac massiu de SIM swapping. Els hackers reiniciaven contrasenyes de les víctimes amb codis d’SMS interceptats, aconseguint ple control dels comptes i robant criptomonedes.
El 2018, Reddit va patir una fuga de dades on els hackers van accedir a comptes d’empleats tot i tenir activada la 2FA per SMS. Els atacants van utilitzar codis SMS interceptats per saltar-se l’autenticació, exposant dades sensibles d’usuaris.
Si encara utilitzes la 2FA per SMS, ha arribat el moment de passar a una alternativa més segura, com WebAuthn, YubiKey o l’autenticació TOTP. El compromís de Psono amb la seguretat és clar: no acceptarà mai la 2FA per SMS.
Vols estar segur? Utilitza claus de seguretat físiques, apps TOTP o autenticació biomètrica—mai confiïs només en el SMS.
Protegeix bé els teus comptes—abandona la 2FA per SMS!
L’autenticació en dos factors (2FA) és una capa extra de seguretat que requereix dues formes d’autenticació abans de permetre l’accés a un compte. En lloc d’utilitzar només una contrasenya, també cal un segon factor, com ara:
Això redueix moltíssim el risc d’accés no autoritzat, fins i tot si un atacant obté la teva contrasenya.
Els factors secundaris més segurs són aquells que són resistents al phishing i no es poden interceptar fàcilment. Inclouen:
Mètodes més dèbils (a evitar):
La 2FA per SMS és vulnerable a diversos atacs, com:
🔹 Millors alternatives: Fes servir claus físiques o apps TOTP en comptes del SMS.
Si perds el teu segon factor, pots recuperar el teu compte així:
🔹 Consell: Configura múltiples mètodes d’autenticació per evitar quedar-te sense accés.
Tot i que la 2FA millora molt la seguretat, alguns mètodes poden ser vulnerats amb atacs sofisticats:
🚨 Tècniques habituals d’atac:
✅ Com prevenir-ho: