Cada vez son más las empresas que utilizan la autenticación multifactor. Los hackers están buscando una manera de vencerlo

Estos astutos piratas informaticos se escondieron dentro de las redes

Los ataques de phishing están evolucionando para ayudar a los piratas informáticos a eludir las protecciones de autenticación multifactor (MFA) diseñadas para evitar que los ciberdelincuentes exploten nombres de usuario y contraseñas robados para cuentas.

El uso de la autenticación multifactor, que requiere que el usuario ingrese un código o inicie sesión en una aplicación adicional para iniciar sesión en su cuenta, ha crecido en los últimos años, ya que comúnmente se considera una de las herramientas más simples que las organizaciones y las personas pueden implementar en todas las cuentas para ayudar a mantenerlas seguras.

Pero si bien esto ha dificultado la realización de ataques para los ciberdelincuentes, eso no los desanima, y ​​los investigadores de seguridad cibernética de Proofpoint han detallado cómo ha habido un aumento en los kits de phishing diseñados para eludir MFA.

VER: Ciberseguridad: pongámonos tácticos (Informe especial de MarketingyPublicidad.es)

Los kits de phishing han sido durante mucho tiempo una herramienta popular entre los ciberdelincuentes, lo que les permite recolectar credenciales y usarlas; en muchos casos, están disponibles en la web abierta y solo cuestan unos pocos dólares, lo que genera una gran cantidad de ataques.

Ahora los kits de phishing están evolucionando y cuentan con herramientas y técnicas que permiten a los ciberdelincuentes eludir o robar tokens de autenticación de múltiples factores. Estos van desde kits de código abierto relativamente simples hasta kits sofisticados que vienen con varias capas de ofuscación y módulos que permiten a los atacantes robar nombres de usuario, contraseñas, tokens MFA, números de seguro social, números de tarjetas de crédito y más.

Una de las técnicas que está ganando popularidad es el uso de kits de phishing. En lugar de confiar en la recreación de un sitio web de destino, como suele hacerlo el phishing, estos kits aprovechan los servidores proxy inversos, aplicaciones que se encuentran entre Internet y el servidor web para ayudar a que los servicios funcionen sin problemas. El proceso es relativamente simple para los atacantes que saben lo que están haciendo, mientras que aquellos que no lo saben pueden aprender de los documentos y guías en los foros de la dark web.

«Los actores de amenazas pueden simplemente comprar espacio en un servidor de alojamiento compartido o en la nube y cargar el kit de phish y la infraestructura de proxy inverso en sus propias máquinas. O comprometer y usar ese host», dijo Sherrod DeGrippo, vicepresidente de protección y detección de amenazas en Proofpoint. MarketingyPublicidad.es.

«Toma alrededor de una hora comprar un dominio, obtener un VPS [virtual private server], instale el kit de phish, el servidor web, el proxy inverso y las configuraciones de DNS. Al explotar esta situación con kits de phishing, los atacantes no solo pueden robar nombres de usuario y contraseñas, sino también cookies de sesión, lo que permite el acceso a la cuenta objetivo», agregó.

Si bien estos kits de phishing en particular son actualmente poco comunes, incluso aquellos que han existido de una forma u otra durante años, se advierte que es probable que haya una mayor adopción de estas técnicas a medida que MFA obliga a los ciberdelincuentes a adaptarse.
«Son fáciles de implementar, de uso gratuito y han demostrado ser efectivos para evadir la detección. La industria debe prepararse para lidiar con puntos ciegos como estos antes de que puedan evolucionar en nuevas direcciones inesperadas», advirtieron los investigadores.

MÁS SOBRE CIBERSEGURIDAD

Deja un comentario