Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Cómo detectar ataques de phishing más rápido: ejemplo de Tycoon2fa
Identidad

Cómo detectar ataques de phishing más rápido: ejemplo de Tycoon2fa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 21, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Para comprometer todo el sistema, solo necesita un correo electrónico. Los mensajes bien escritos pueden pasar por alto los filtros, los empleados tontos y proporcionar al atacante el acceso que necesitan. Sin ser detectados, estas amenazas pueden conducir al robo de credenciales, el acceso no autorizado e incluso las infracciones a gran escala. A medida que las técnicas de phishing se vuelven más evasivas, las soluciones automatizadas por sí solas no se pueden capturar de manera confiable.

Echemos un vistazo más de cerca a cómo los equipos de SOC pueden garantizar la detección rápida y precisa de los ataques de phishing más evasivos utilizando el ejemplo de Tycoon2fa, la amenaza de phishing número uno en el entorno corporativo actual.

Paso 1: Cargue el archivo o URL sospechoso en el sandbox

Considere una situación típica. Los correos electrónicos sospechosos son marcados por el sistema de detección, pero no está claro si son realmente maliciosos.

La forma más rápida de verificarlo es realizar un análisis simple dentro de una caja de arena de malware.

Un Sandbox es una máquina virtual aislada que le permite abrir archivos de forma segura, hacer clic en enlaces y observar su comportamiento sin poner en riesgo su sistema. Una forma para que los analistas de SOC investiguen el malware, los intentos de phishing y la actividad sospechosa sin desencadenar nada localmente.

Es fácil comenzar. Cargue el archivo, pegue la URL, seleccione su sistema operativo (Windows, Linux o Android), ajuste la configuración según sea necesario, y en cuestión de segundos, está en una máquina virtual completamente interactiva lista para investigar.

Any. Configuración de análisis de Run en Sandbox

Para mostrar lo fácil que es detectar el phishing, echemos un vistazo a un ejemplo del mundo real.

Echa un vistazo a nuestra muestra de phishing aquí

Los correos electrónicos de phishing analizados dentro de una cotil basada en la nube.

El correo electrónico sospechoso incluye un gran botón verde «reproducir audio». Este es un truco utilizado para hacer clic en la víctima.

Equipado con servicios rápidos y detallados de análisis de phishing para responder y prevenir incidentes en segundos.

Se obtendrán ofertas especiales antes del 31 de mayo

Paso 2: Explote la cadena de ataque completa

Con la ayuda de cajas de arena como cualquiera. Incluso los miembros de SoC junior pueden hacerlo fácilmente. La interfaz es intuitiva, interactiva y creada para facilitar el análisis complejo.

En el ejemplo de phishing, ya hemos visto cómo comienza el ataque. Correo electrónico sospechoso con un gran botón verde «Reproducir audio» incrustado en el hilo. Pero, ¿qué sucede después de hacer clic?

Dentro de la sesión de Sandbox, lo vemos claramente:

Tan pronto como se presiona el botón, una serie de redireccionamientos (otra táctica de evasión) eventualmente lo llevará a la página del Desafío Captcha. Aquí es donde las herramientas automatizadas suelen fallar. No puede hacer clic en un botón, desbloquear capturas e imitar el comportamiento del usuario, por lo que a menudo pierde amenazas reales.

Pero con cualquiera de arena interactiva de Run, no es un problema. Puede resolver manualmente Captcha o habilitar el modo automático para manejar el sandbox. En ambos casos, el análisis continúa sin problemas, llegando a la página final de phishing y permitiéndole observar la cadena de ataque completa.

Captcha Challenge resuelto dentro de una caja de arena interactiva

Una vez que Captcha se resuelva, será redirigido a una página de inicio de sesión de Microsoft falsa. A primera vista, es persuasivo, pero a una inspección más cercana se revela la verdad.

La URL está claramente no relacionada con Microsoft, y está llena de caracteres aleatorios que faltan Favicon (icono de pestaña del navegador). Una pequeña y pequeña bandera roja que se puede transmitir

Any. Se detectan letreros de phishing detectados en el sandbox

Sin una caja de arena interactiva, estos detalles permanecen ocultos. Pero aquí, cada paso que se puede ver en cada movimiento es rastreable, y la infraestructura de phishing se puede detectar fácilmente engañando a alguien en su organización.

Si se deja sin ser detectado, la víctima puede ingresar inconscientemente sus credenciales en una página de inicio de sesión falsa y pasar el acceso sensible directamente al atacante.

Al hacer que el análisis Sandbox sea parte de una rutina de seguridad, los equipos pueden ver enlaces o archivos sospechosos en segundos. En la mayoría de los casos, cualquier. Run ofrece el primer veredicto en menos de 40 segundos.

Paso 3: Analizar y recolectar COI

Una vez que la cadena de phishing está completamente explotada, el siguiente paso es lo más importante para su equipo de seguridad. Recopila métricas de compromiso (COI) que pueden usarse para la detección, respuesta y prevención futura.

Soluciones como cualquiera. Run acelera y centralice este proceso. Algunos de los hallazgos clave de la muestra de phishing son los siguientes:

El árbol de proceso se muestra en la esquina superior derecha. Esto le permite rastrear el comportamiento sospechoso. Se destaca un proceso. Está etiquetado como «phishing» e indica exactamente dónde ocurrió la actividad maliciosa.

Procesos maliciosos identificados por sandboxes

Puede inspeccionar todas las solicitudes HTTP/HTTPS en la pestaña (Conexiones de red) debajo de la ventana VM. Esto revela la infraestructura externa utilizada en el ataque: dominios, IP, etc.

En la sección de amenazas, se sospecha que la alerta de Suricata (cualquiera. Esto verifica qué kits de phishing se utilizan y agrega un contexto útil para la clasificación de amenazas.

Reglas de Slikata desencadenadas por Tycoon2fa

En el panel superior, la etiqueta la identifica instantáneamente como una amenaza relacionada con Tycoon2FA, por lo que los analistas saben a qué se enfrentan de un vistazo.

Artículos grandes detectados por cualquiera.

¿Necesito ver todos los COI en un solo lugar? Simplemente haga clic en el botón COI y verá una lista completa de dominios, hashes, URL y más. No hay necesidad de saltar entre herramientas o recopilar datos manualmente.

Estos COI se pueden usar de la siguiente manera:

Bloquear dominios maliciosos a través de la infraestructura Actualiza filtros de correo electrónico y reglas de detección La base de datos de inteligencia de amenazas admite la respuesta de incidentes y los flujos de trabajo de SOC

COI se reunieron dentro de cualquiera. Run Sandbox

Finalmente, cualquier.

Este informe es ideal para documentar, transferir en equipo o compartir con partes interesadas externas, ahorrándole tiempo valioso durante su respuesta.

Un informe bien estructurado generado por una caja de arena interactiva

Por qué Sandboxing es parte de su flujo de trabajo de seguridad

El sandboxing interactivo ayuda a los equipos a superar el ruido, exponer las amenazas reales rápidamente y hacer que la respuesta a los incidentes sea más eficiente.

Soluciones como cualquiera.

Acelere la alerta de alerta y la respuesta al incidente: no es necesario esperar un veredicto. Vea el comportamiento de la amenaza y vea vivir para decisiones más rápidas. Mayor tasa de detección: rastro detallado de ataques en etapas múltiples desde el origen hasta la ejecución. Entrenamiento mejorado: los analistas trabajan con amenazas en vivo y obtienen experiencia práctica. Aumente la coordinación del equipo: intercambio de datos en tiempo real y monitoreo de procesos entre los miembros del equipo. Mantenimiento de infraestructura reducida: los sandboxes basados ​​en la nube no requieren configuración. Analice en cualquier momento, en cualquier lugar.

Oferta especial: del 19 al 31 de mayo de 2025, cualquiera.

Equipe a su equipo con licencias adicionales de Sandbox y obtenga ofertas de tiempo limitado en cajas de arena, búsqueda de TI y laboratorios de capacitación de seguridad.

Detalles de cualquiera. Oferta especial de cumpleaños →

Resumiré

Los ataques de phishing son más inteligentes, pero no tiene que ser difícil detectarlos. Las cajas de arena interactivas le permiten encontrar amenazas temprano, rastrear la cadena de ataque completa y reunir todas las pruebas que su equipo necesita para responder de manera rápida y con confianza.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE excede el hidrógeno renovable con una inversión de 992 millones de euros
Next Article El cambio de la industria de los eventos monumentales en los últimos cinco años
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.