Ciencia y Tecnología

EvilProxy: Herramienta para hackear la doble autenticación

Recomendamos enfáticamente habilitar manualmente la autenticación de dos factores (también conocida como doble autenticación) para conectarse a servicios como Gmail, Facebook, Microsoft y Google Docs. El principio es simple: además del nombre de usuario y la contraseña habituales, el usuario debe proporcionar un segundo código para demostrar que realmente es él. Generalmente, ingresa un código enviado a su número de teléfono móvil por SMS o utiliza una aplicación o servicio de autenticación. Por lo tanto, si una persona malintencionada intenta acceder a su cuenta utilizando su nombre de usuario y contraseña, se requieren pasos adicionales antes de entregar los datos. ¡Muy práctico en caso de phishing!

El problema es que los piratas informáticos actualizan constantemente su tecnología y desarrollan nuevas estrategias. Servicio moderno: el servicio EvilProxy (también conocido como Moloch) automatiza los ataques de phishing y lo protege con autenticación de dos factores en los sitios y servicios en línea más populares, incluidos Apple, Google, Microsoft, WordPress, LinkedIn y Twitter. EvilProxy es aún más preocupante ya que los anuncios de este servicio están inundando los principales foros de piratas informáticos y está dirigido a piratas informáticos novatos que no tienen suficientes habilidades o conocimientos para competir contra piratas informáticos tan gigantes. Este hallazgo, realizado por investigadores de seguridad de Resecurity, va de la mano con un aumento de los ataques contra los servicios en línea y los mecanismos de doble autenticación.

Plataforma de piratería todo en uno

La primera mención de EvilProxy se detectó en mayo de 2022 y su popularidad ha crecido desde entonces. Una de las razones es que es muy fácil de usar, incluso para los piratas informáticos novatos. Simplemente elija el tipo de cuenta que desea atacar (Google, Meta, Yahoo, Dropbox, etc.) en su suscripción: $150 por 10 días, $250 por 20 días, $400 por 31 días, pagado a través de Telegram. Tenga en cuenta que los ataques contra Google son más caros, hasta $ 600. Los clientes maliciosos luego redactan y administran campañas de phishing desde la plataforma. EvilProxy, por otro lado, configura toda la infraestructura de ataque y crea una página de inicio de sesión falsa que se recrea muy fielmente.

También juega un papel central en las operaciones. Todo comienza con una clásica campaña de phishing. Los piratas informáticos se hacen pasar por servicios específicos (es decir, Facebook, Google y empresas) y contactan a las víctimas por correo electrónico, SMS, mensajería instantánea o redes sociales con mensajes que contienen enlaces fraudulentos. Si la víctima hace clic en él, los llevará a una página de inicio de sesión falsa que les pedirá que ingresen sus credenciales. ¡Y ahí es donde EvilProxy se vuelve inteligente!La página falsa es un servidor proxy que actúa como intermediario entre la víctima y el sitio objetivo, recopilando toda la información de identificación en el camino. Después de que el usuario ingresa sus credenciales, el proxy envía esa información al sitio web legítimo. Esto enviará una solicitud de doble identificación al proxy y se la enviará a la víctima. Este último envía un código de doble identificación al proxy, el proxy lo envía al sitio web y el sitio web devuelve el acceso a su cuenta al proxy. En otras palabras, EvilProxy actúa como un intermediario oculto.

Al alcance de todos los hackers

A diferencia de otros ataques de este tipo conocidos como ataques man-in-the-middle (MITM), EvilProxy ofrece un enfoque accesible y fácil de usar. Al suscribirse al servicio, los piratas informáticos reciben videos instructivos y tutoriales detallados sobre cómo usar la herramienta. La interfaz es clara y las campañas son fáciles de configurar. “El arrendamiento de EvilProxy se aprende rápidamente, ya que los ciberdelincuentes ejecutan campañas de phishing sofisticadas destinadas a comprometer a los consumidores de servicios en línea populares que tienen habilitada la autenticación de múltiples factores. Obtiene una solución rentable y escalable para su negocio”, dijo Resecurity. Esto representa una mejora en el arsenal disponible para los piratas informáticos y un aumento en la sofisticación de sus campañas, para disgusto de los usuarios de Internet.

Fuente: Escritura y la Web

Recomendamos enfáticamente habilitar manualmente la autenticación de dos factores (también conocida como doble autenticación) para conectarse a servicios como Gmail, Facebook, Microsoft y Google Docs. El principio es simple. Además del usuario y la contraseña habituales, el usuario debe proporcionar un segundo código…

About the author

w-admin

Leave a Comment