Noticias, Phishing

Aumento en el uso de kits de phishing que eluden MFA

febrero 11, 2022
En la búsqueda constante de los ciberdelincuentes de obtener acceso no autorizado o robar datos, han incluido nuevas técnicas para bypassear el multifactor de autenticación. El concepto de MFA se introdujo por primera vez en el año 1986 en forma de tokens RSA. Desde entonces, ha visto una adopción generalizada tanto en el espacio empresarial […]

En la búsqueda constante de los ciberdelincuentes de obtener acceso no autorizado o robar datos, han incluido nuevas técnicas para bypassear el multifactor de autenticación.

El concepto de MFA se introdujo por primera vez en el año 1986 en forma de tokens RSA. Desde entonces, ha visto una adopción generalizada tanto en el espacio empresarial como del consumidor.

Según un informe del proveedor de soluciones de autenticación Duo, alrededor del 78% de los encuestados había adoptado la autenticación 2FA/MFA en 2021 en comparación con solo el 28 % en 2017.

A medida que el MFA continúa experimentando una adopción generalizada, los kits de phishing para eludir esta capa de seguridad están sufriendo una creciente popularidad entre los ciberdelincuentes.

En uno de esos descubrimientos recientes, un equipo de investigadores destacó que hay más de 1.200 kits de herramientas de phishing que son capaces de interceptar códigos de seguridad 2FA.

Aunque estos conjuntos de herramientas se implementan en la naturaleza, la mayoría de las instancias se han encontrado en Norteamérica y Europa.

Además, los investigadores de Proofpoint explicaron la aparición de un nuevo tipo de kit de phishing que usaba un proxy inverso transparente para redirigir a las víctimas a sitios web falsos que parecían reales.

Como resultado, esto podría permitir a los atacantes lanzar ataques Man-in-the-Middle (MitM) y robar nombres de usuario y contraseñas en tiempo real, junto con cookies de sesión.

Los atacantes pueden utilizar las cookies de sesión robadas para obtener acceso a cuentas específicas sin necesidad de un token MFA.

Los investigadores también señalaron tres kits de phishing en particular (Modlishka, Muraena/Necrobrowser y Evilginx2) cuyo uso aumentó últimamente.

Estos tres kits, que antes funcionaban a través de sitios web falsos, ahora usan el proxy inverso transparente para atrapar a más víctimas.
Si bien estas herramientas no son nuevas, su eficacia para evadir la detección plantea un desafío tanto para las personas como para las organizaciones.

mfaphishing

Comparte este Artículo

Artículos relacionados