Probablemente todo el mundo ha recibido consejos sobre cómo evitar el phishing, como estar atentos a errores ortográficos u otros errores que alerten de la presencia de estafadores, sin embargo, estas técnicas solo funcionan con las técnicas tradicionales de phishing. Por esta razón, Unit 42 de Palo Alto Networks, con motivo del Día Internacional del Internet Seguro, compartió cómo los ataques de phishing recientes Meddler in the Middle (MitM) evaden estas estrategias.
El propósito de un ataque de phishing es configurar una página de inicio de sesión falsa para engañar a los usuarios para que ingresen sus credenciales de inicio de sesión. En los ataques de phishing tradicionales, se suele crear sitio para imitar una página de inicio de sesión legítima, estas pueden alojarse en un dominio recién creado, comprometer un dominio legítimo o usar una plataforma SaaS existente.
Los MitM son un tipo de ataque de phishing de última generación capaz de romper la autenticación de dos factores (2FA) y eludir muchos motores de detección de phishing basados en contenido. En lugar de mostrar una versión falsificada de una página de inicio de sesión de destino, un ataque MitM utiliza un servidor proxy inverso para transmitir la página de inicio de sesión original directamente al navegador del usuario.
El trabajo híbrido trajo consigo nuevos retos de ciberseguridad para los usuarios y las empresas; por ejemplo, a partir de noviembre de 2022, varios ataques de phishing han utilizado tácticas MitM para comprometer las cuentas de correo electrónico comerciales y robar con éxito la información confidencial de las organizaciones. Hay varios kits de herramientas de phishing MitM populares que facilitan a los piratas informáticos lanzar sus propios ataques de phishing MitM con solo unos pocos clics, y estos amplían continuamente sus conjuntos de funciones y, al mismo tiempo, se vuelven más intuitivos y fáciles de usar.
El informe What’s Next in Cyber de Palo Alto Networks, señala que solo el 24% de las empresas mexicanas invierten en seguridad de la web, mientras que el 34% prioriza la seguridad de los datos y el 42% en seguridad de los datos. A medida que los kits de phishing de MitM crecen en popularidad y continúan ampliando sus conjuntos de funciones, se espera que la prevalencia de los ataques de phishing de MitM también aumente. Los actores de amenazas ya están dando pasos en esta dirección, pues se predice que Evilginx 3.0 se lance en un futuro cercano, junto con un curso en línea sobre cómo ejecutar con éxito un ataque de phishing MitM.
Por el momento, las acciones que los usuarios finales pueden tomar para protegerse contra los ataques de phishing MitM incluyen la verificación de la validez de una URL antes de ingresar cualquier credencial, usar un administrador de contraseñas para almacenar e ingresar credenciales: si se encuentra en una página de phishing de MitM alojada en un sitio web que el administrador de contraseñas no reconoce, el administrador de contraseñas le avisará antes de ingresar sus credenciales. También pueden usarse métodos MFA más actualizados, como claves de seguridad de hardware o WebAuthn 2FA. La inversión en solución de ataques y control de daños no es suficiente, pues estar prevenidos con información actualizada y defensas de última generación es vital para evitar que estos atentados afecten a los usuarios y las empresas que están cada vez más expuestos.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |