Nueva herramienta permite esquivar autenticación de dos factores
Este método de autenticación tal vez no sea tan seguro
Piotr Duszynski, investigador experto en seguridad en redes originario de Polonia, anunció recientemente el lanzamiento de una herramienta llamada “Modlishka” (mantis en polaco), la cual, según el experto, es una herramienta para pruebas de penetración que permite a los usuarios automatizar campañas de phishing, por ejemplo. Incluso se menciona que esta herramienta podría comprometer cuentas de diferentes servicios que tengan activada la autenticación de dos factores (2FA).
Modlishka opera entre el usuario y el proveedor de correo electrónico de la elección del usuario, como Gmail, Outlook o Yahoo, menciona Duszynski. Posteriormente, la víctima se conecta al servidor de Modlishka, que genera solicitudes a los sitios web que desea suplantar para que la víctima no encuentre diferencias entre el sitio legítimo y la copia. El experto en seguridad en redes mencionó que Modlishka toma el contenido directamente del sitio suplantado, por lo que un usuario malicioso no tendría que dedicar tiempo a crear nuevas plantillas.
Cuando la copia del sitio es creada, las víctimas interactúan con contenido auténtico del sitio web, sin embargo, cualquier interacción será registrada en el servidor de Modlishka.
Una vez que el sitio haya sido suplantado, la víctima interactuará con contenido auténtico del sitio web legítimo. La víctima puede comprar en línea, sin embargo, todas las interacciones, entradas de formularios, que la víctima complete se registrarán en el servidor Modlishka, esto podría derivar en alguna variante de fraude de identidad y otras actividades maliciosas.
Cualquier usuario (sin importar sus intenciones) que desee utilizar esta herramienta, simplemente debe configurar el dominio en el que desee alojar su campaña de phishing, así como un certificado TLS válido. Asimismo, debe permitir que el sitio web suplantado que la víctima visite opere con una conexión HTTPS ‘segura’; de lo contrario, el usuario será alertado sobre la ausencia de una conexión HTTPS, reduciendo las posibilidades de que el ataque tenga éxito.
Finalmente, se requerirá que los usuarios ejecuten un archivo de configuración en el dominio de phishing que redirige a la víctima al sitio web legítimo al final de la operación de phishing. Modlishka está actualmente disponible en GitHub bajo una licencia de código abierto.
Acorde al experto en seguridad en redes, usar esta herramienta es tan fácil como “apuntar y hacer clic”, además, tratándose de un software de código abierto, es posible que múltiples usuarios malintencionados comiencen a probar esta herramienta en diversas campañas de phishing.
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario