EvilProxy, el servicio todo en uno que permite a los piratas informáticos descifrar su autenticación de dos factores

EvilProxy, el servicio todo en uno que permite a los piratas informáticos descifrar su autenticación de dos factores

Ya no necesita ser un hacker de altos vuelos para eludir la autenticación de dos factores de los servicios en línea. En la dark web, las herramientas de automatización se multiplican para lograrlo. Y no es muy caro.

El hecho de que haya habilitado la autenticación de dos factores no significa que esté a salvo de los intentos de phishing. La prueba: los piratas informáticos acaban de desarrollar un servicio llamado "EvilProxy" que automatiza los ataques de phishing para cuentas protegidas por autenticación fuerte. Los anuncios de este servicio se pueden encontrar actualmente en todos los principales foros de piratas informáticos, como han visto los investigadores de seguridad de Resecurity.

Reseguridad / Publicidad de EvilProxy en un foro de hackers

EvilProxy es un verdadero servicio todo en uno, listo para usar. Simplemente elija el tipo de cuenta que desea atacar: Google, Microsoft, Facebook, Yahoo, Dropbox, etc. Luego, seleccionamos la duración de la campaña, sabiendo que los precios son decrecientes: 150 dólares por 10 días, 250 dólares por 20 días y 400 dólares por 31 días. El pago se realiza a través de Telegram. Una vez que todo está bien configurado, la herramienta se encarga de todo para configurar la infraestructura de ataque y crear las páginas de inicio de sesión falsas.

Contenido

Una trampilla de servicio diabólica

Como funciona ? El pirata atrae al internauta a un sitio de conexión falso instalado en un servidor que se conectará en paralelo con el sitio real. Para ello, actúa como un pass-through. El servidor transmitirá sucesivamente el identificador y la contraseña. Luego, depende de la técnica de autenticación fuerte utilizada por el usuario de Internet. Si tiene que introducir un SMS de un solo uso o un código de tipo Google Authenticator, EvilProxy simplemente se lo devolverá como contraseña. Si el internauta debe confirmar su conexión a través de una notificación en una aplicación móvil, es aún más sencillo, porque no hay nada que retransmitir. Solo espere a que se abra el servicio atacado.

Principio de funcionamiento de Resecurity / EvilProxy

EvilProxy no es el primer servicio de este tipo, pero es uno de los más exitosos hasta la fecha. Hasta hace unos años, estas técnicas estaban reservadas a los hackers de alto nivel, como parte de las campañas estatales de ciberespionaje. Ahora, están al alcance de todos por unos cientos de euros. Es cierto que existen técnicas de autenticación sólidas que no se pueden eludir de esta manera. Este es particularmente el caso del protocolo FIDO , donde la identidad del sitio web se verifica sistemáticamente antes de enviar el token de autenticación. Desafortunadamente, pocos sitios han implementado este tipo de tecnología todavía. Mientras espera su generalización, es necesario, sobre todo, permanecer atento y verificar siempre manualmente la identidad del sitio en el que se conecta.

Fuente:

Reseguridad

Si quieres conocer otros artículos parecidos a EvilProxy, el servicio todo en uno que permite a los piratas informáticos descifrar su autenticación de dos factores puedes visitar la categoría General.

Maria Luján

Me llamo Maria Luján y soy periodista de todo tipo de información

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza Cookies con el único fin de mejorar la experiencia de navegación. Leer Más