Por qué todo comerciante de criptomonedas debe utilizar 2FA siempre que sea posible de BidiPass BidiPass Julio 2020

Cualquiera que haya estado en la escena de las criptomonedas el tiempo suficiente probablemente haya sido objeto de un ataque de alguna forma o conozca a alguien que lo haya hecho. Si bien algunos de los hacks más notorios ocurrieron hace años (por ejemplo, Mt. Gox), todavía se producen grandes brechas en los intercambios centralizados en febrero de 2020. Este hack de intercambio resultó en el cierre de un intercambio italiano llamado Altsbit.

El factor principal que resultó en el reciente ataque a Twitter fue la “ingeniería social” de los empleados clave de Twitter. Lo que eso significa exactamente es incierto. Sin embargo, hay muchas medidas de seguridad que debe tomar para proteger sus cuentas incluso cuando su contraseña se vea comprometida. Comencemos por comprender una de las principales formas en que puede ser manipulado para que revele información privada.

El phishing es una forma de que los piratas informáticos dirijan a los usuarios que ingresen información personal en un sitio web falsificado que coincida con la apariencia del sitio legítimo. Luego, esta información se utiliza para robar información confidencial de la cuenta y conducir a múltiples niveles de robo.

Significa que su cuenta de Exchange ha sido objeto de phishing

De forma espontánea, recibe un correo electrónico que le solicita que verifique un intento de inicio de sesión. Esto significa que alguien tiene acceso a su nombre de usuario y contraseña de cuenta. Ocasionalmente, puede recibir correos electrónicos con un lenguaje poco característico o solicitudes para cambiar su contraseña.

Sin embargo, si tiene 2FA habilitado, incluso la información de inicio de sesión robada será insuficiente para ingresar a su cuenta y sus fondos.

Quizás la mejor manera de proteger sus cuentas de intercambio es utilizando 2FA a través de una aplicación de autenticación de contraseña de un solo uso (OTP). Entre los intercambios centralizados, es más o menos un estándar de la industria tener la opción de 2FA a través de SMS o Google Authenticator.

El resultado es una situación en la que incluso si hubiera un intento de piratear la contraseña de un usuario, o hubo phishing en el que un usuario permitiera a otra persona acceder a una cuenta, sin saberlo, habría una capa adicional de restricción que impediría el acceso completo a la cuenta.

Desafortunadamente, las metodologías tradicionales para 2FA no son infalibles.

Si bien el concepto en sí proporciona una capa de seguridad sin precedentes para el acceso a la cuenta, el mecanismo tiene varias fallas que creemos que pueden remediarse fácilmente.

Imagínese esto: se despierta una mañana con varios correos electrónicos, diciendo que sus contraseñas han sido cambiadas.

Navega lentamente a su cuenta de Coinbase y luego nota que todos los BTC que ha pasado tiempo acumulando han desaparecido repentinamente. Sorprendido, llamas al servicio de asistencia de Coinbase y te dicen que te cambiaron la SIM, donde una persona tomó tu tarjeta SIM y comenzó a controlar tu número de teléfono. Luego, esta persona usó el control de su número de teléfono para pasar el 2FA de Coinbase y luego enviarse su BTC, que es completamente irrecuperable.

Desafortunadamente, muchos han contado esta historia una y otra vez. Dado que el intercambio de SIM es cada vez más común, una solución a esta crisis de seguridad de la cuenta es absolutamente necesaria.

¿Qué pasaría si hubiera una solución en la que no solo aumentaría su seguridad, sino que también se le pagaría por participar en esta práctica de seguridad mejorada?

La solución que ofrecemos es aquella en la que esta es exactamente la realidad.

Hasta el día de hoy, las soluciones que se utilizan para 2FA, además de los SMS, son bastante banales y no involucran ninguna experiencia de usuario previa, como Google Authenticator y Duo push.

Reconociendo esto, hay una clara indicación de por qué las personas no participarían en 2FA o, como mínimo, preferirían 2FA basadas en aplicaciones a 2FA basadas en SMS.

El resultado es una enorme disparidad entre la oferta de usuarios interesados ​​en obtener una capa adicional de seguridad y la demanda real de usuarios interesados ​​en querer utilizar estas aplicaciones con horribles UX.

Una UX voluminosa ya no tiene que evitar que los usuarios participen desde una capa de seguridad elevada. Estamos marcando el comienzo de una nueva era de seguridad: los usuarios que pagan por participar en 2FA.