Phishing EvilProxy
Phishing EvilProxy

El nuevo phishing EvilProxy permite evadir la seguridad de 2 factores

¡Este nuevo phishing es capaz de evadir la seguridad de 2 factores!

¡Este nuevo phishing es capaz de evadir la seguridad de 2 factores!

La nueva herramienta de phishing EvilProxy es anunciada en la clandestinidad por los delincuentes informáticos con la finalidad de evadir los controles de seguridad como por ejemplo la autenticación de 2 factores (2FA). Para realizar la evasión, los autores utilizan el método de inyección de cookies y proxy inverso con la finalidad de pasar por alto la 2FA.

La plataforma se encarga de generar enlaces phishing que nos son más que páginas clonadas diseñadas específicamente para comprometer a las cuentas asociadas con Apple iCloud, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, NPM, PyPI, RubyGems, Twitter, Yahoo y Yandex, entre otros.

Phishing EvilProxy
Phishing EvilProxy

El phishing EvilProxy permite la evasión 2FA

El funcionamiento de EvilProxy es bastante parecido al phishing AiTM, en el sentido de que los usuarios que interactúan con el servidor proxy malicioso recopilando de forma encubierta las cuentas y los códigos de acceso 2FA que han sido ingresados en las páginas de inicio de sesión de las diferentes plataformas.

La plataforma completa de EvilProxy ofrece un servicio de suscripción al mes de 400 dólares y se puede acceder a ella a través de la red de TOR; los ataques dirigidos a las cuentas de Google tienen un precio más alto, tienen un costo de 600 dólares al mes.

Sorprendentemente si usted desea adquirir la herramienta completa, estarás sujeto a una investigación por parte de los autores.

El desarrollo de este tipo de herramientas es una clara indicación de que los delincuentes cibernéticos están actualizando sus arsenales para realizar ataques más sofisticados e incluso imperceptibles.

Y para aumentar la preocupación, los delincuentes también tiene como objetivo a los repositorios de paquetes de código abierto como GitHub, NPM, PyPI y RubyGems. Esto es realmente preocupante, ya que los delincuentes pueden inyectar código malicioso en los proyectos sin que los desarrolladores reconocidos se den cuenta, los que significaría una autentica catástrofe.

Por lo tanto, es muy probable que los delincuentes también apunten a los desarrolladores de software e ingenieros de TI para obtener acceso a sus repositorios con el objetivo final de piratear los objetivos.

También en Cultura Informática | Correos Electrónicos de Phishing ¡Test rápido de Google para poder descubrirlos!