Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nuevos kits de pesca para las empresas de EE. UU. Y la UE
Identidad

Nuevos kits de pesca para las empresas de EE. UU. Y la UE

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 10, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de septiembre de 2025Noticias de hackerAnálisis de malware/Seguridad empresarial

La plataforma Phishing-As-A-Service (PHAAS) continúa evolucionando y ofrece a los atacantes una forma más rápida y barata de infiltrarse en cuentas corporativas. Ahora, cualquiera de los investigadores de los que se encuentran descubrieron un nuevo participante llamado Salty2FA, un kit de phishing diseñado para evitar múltiples métodos de autenticación de dos factores y deslizarse más allá de las defensas tradicionales.

Ya se descubrió en las campañas de EE. UU. Y la UE, Salty2FA pone a las empresas en riesgo al atacar a las industrias de finanzas a energía. La cadena de ejecución de múltiples etapas, la infraestructura de evasión y la capacidad de interceptar credenciales y código 2FA lo convierten en uno de los marcos PHAA más peligrosos que hemos visto este año.

Por qué Salty2FA aumenta los intereses corporativos

La capacidad de Salty2FA para evitar el empuje, los SMS y 2FA basados ​​en la voz, las credenciales robadas podrían conducir a las adquisiciones de cuentas directamente. Ya apuntando al sector de finanzas, energía y comunicaciones, el kit está convirtiendo los correos electrónicos comunes de phishing en violaciones altamente influyentes.

¿Quién está siendo atacado?

Any. Las empresas de EE. UU. Y la UE han sido más afectadas.

Industria clave regional de la industria de la industria estadounidense, la salud, el gobierno, la logística, la energía, la consultoría de TI, la consultoría de TI, la educación, la construcción de Europa (Reino Unido, Alemania, España, Italia, Grecia, Suiza) telecomunicaciones, productos químicos, energía (incluida la energía solar), la fabricación industrial, bienes raíces, globales / otras logística, Met Althalogy (India, France, Rateum)

¿Cuándo comenzó a Salty2FA a golpear a las empresas?

Basado en cualquiera de los datos de Sandbox y Ti, la actividad de Salty2FA comenzó a ganar impulso en junio de 2025. La campaña confirmada ha estado activa desde finales de julio y continúa hasta el día de hoy, produciendo docenas de nuevas sesiones analíticas cada día.

Caso del mundo real: cómo salty2fa aprovecha a los empleados empresariales

Un caso reciente, analizado por cualquiera, muestra cuán persuasivo es Salty2FA de hecho. El empleado recibió un correo electrónico con la línea de asunto «Solicitud de revisión externa: enmienda de pago 2025».

Cuando se abre en cualquier caja de arena, la cadena de ataque se desarrolló en etapas.

Muestra el caso real de un ataque salty2fa

Se analizaron los correos electrónicos maliciosos que contienen ataques Salty2FA dentro de cualquiera.

Etapa 1: señuelo por correo electrónico

El correo electrónico incluía solicitudes de corrección de pago que disfrazaban los mensajes comerciales diarios.

Únase a 15k+ empresas en todo el mundo para reducir los tiempos de investigación y detener las violaciones más rápido.

Empiece ahora ahora

Etapa 2: Redirección e inicio de sesión falso

Este enlace condujo a una página de inicio de sesión de marca Microsoft, que evitó el filtro automatizado envuelto en una verificación de CloudFlare. En Sandbox, Any. La interactividad automatizada de RUN manejó la validación automáticamente, exponiendo flujos sin clics manuales, reduciendo el tiempo de investigación del analista.

La verificación de CloudFlare se completó automáticamente dentro de cualquiera.

Etapa 3: robo de calificación

Los detalles del empleado ingresados ​​en la página fueron cosechados y extraídos a los servidores controlados por el atacante.

Página falsa de Microsoft, lista para robar credenciales de la víctima

Etapa 4: 2FA Bypass

Si su cuenta tenía habilitada la autenticación multifactorial, se solicitó el código de la página de phishing y podría interceptar la verificación de las llamadas de empuje, SMS o voz.

Al ejecutar archivos en el sandbox, el equipo de SOC pudo ver la cadena de ejecución completa en tiempo real, desde los clics iniciales hasta el robo de credenciales y las intercepciones de 2FA. Este nivel de visibilidad es importante. Esto se debe a que los indicadores estáticos, como los dominios y los hashes, cambian diariamente, pero los patrones de comportamiento siguen siendo consistentes. El análisis de Sandbox proporciona una mejor cobertura para la detección de amenazas, reducir las cargas de trabajo de los analistas y en evolución de los kits PHAA como Salty2FA.

Detener salty2fa: lo que SOC debería hacer a continuación

Salty2FA muestra qué tan rápido está evolucionando el phishing como servicio, y por qué solo los indicadores estáticos no lo detienen. Para los SOC y los líderes de seguridad, la protección significa cambiar el enfoque a la velocidad de acción y respuesta.

Confíe en la detección del comportamiento: en lugar de perseguir los CII constantes, rastrea patrones recurrentes como la estructura de dominio y la lógica de la página. Explotando correos electrónicos sospechosos en Sandbox: la visibilidad de la cadena completa revela robo de credenciales e intenta interceptar 2FA en tiempo real. Política de Harden MFA: aboga por la aplicación o tokens de hardware sobre SMS y voz, y utiliza acceso condicional a inicios de sesión en riesgo de banderas. Capacitación de empleados con señuelos financieros: los ganchos comunes como «correcciones de pago» y «documentos de reclamo» siempre deben generar dudas. Integre los resultados de Sandbox en la pila. Alimente los datos de ataque en vivo en la detección de velocidad SIEM/SOAR para reducir las cargas de trabajo manuales.

Al combinar estas medidas, las empresas pueden convertir salty2fa de los riesgos ocultos en amenazas manejables conocidas.

Aumentar la eficiencia SOC con Sandbox interactivo

Las empresas de todo el mundo están recurriendo a cajas de arena interactivas como cualquiera. Los resultados son medibles:

Combina análisis interactivo y automatización para una eficiencia de 3x SOC. Reducimos los tiempos de encuesta de horas a minutos y realizamos encuestas hasta un 50% más rápido. El 94% de los usuarios informan triaje más rápido y usan IOC y TTP más claros para decisiones seguras. La escalada de nivel de 1-2 niveles es 30% menos, ya que los analistas junior ganan confianza y el personal superior se libera para centrarse en las tareas clave.

Al visualizar el 88% de la amenaza en menos de 60 segundos, las empresas obtienen la velocidad y la claridad que necesitan para detener el phishing.

Pruebe cualquier.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNoreste: un poder creciente para el sector espacial del Reino Unido
Next Article How large is the proton? How do we measure it?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.