Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Allanando el camino hacia una aviación sostenible para 2050

La operación liderada por Europol destruye Tycoon 2FA Phishing-as-a-Service, vinculado a 64.000 ataques

El FBI y la Europol incautan el foro LeakBase utilizado para intercambiar credenciales robadas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La suite de phishing Starkiller utiliza el proxy inverso AitM para evitar la autenticación multifactor
Identidad

La suite de phishing Starkiller utiliza el proxy inverso AitM para evitar la autenticación multifactor

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 3, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han revelado detalles de una nueva suite de phishing llamada Starkiller que elude las protecciones de autenticación multifactor (MFA) al utilizar páginas de inicio de sesión legítimas.

Un grupo de amenazas que se hace llamar Jinkusu la promueve como una plataforma de cibercrimen, y los clientes tienen acceso a un panel donde pueden seleccionar marcas para hacerse pasar por ellas e ingresar las URL reales de las marcas. También permite a los usuarios seleccionar palabras clave personalizadas como «inicio de sesión», «verificación», «seguridad» y «cuenta», e integra acortadores de URL como TinyURL para ofuscar las URL de destino.

«El virus lanza una instancia de Chrome sin cabeza (un navegador que se ejecuta sin ventana) dentro de un contenedor Docker, carga el sitio web real de la marca y actúa como un proxy inverso entre el sitio objetivo y el legítimo», dijeron los investigadores anormales Callie Baron y Piotr Wojtyla.

«Las páginas de phishing nunca se vuelven obsoletas porque a los destinatarios se les entrega el contenido de la página real directamente a través de la infraestructura del atacante. Y debido a que Starkiller representa sitios reales en vivo, no hay archivos de plantilla para que los proveedores de seguridad tomen huellas dactilares o incluyan listas de bloqueo».

Esta técnica de proxy de página de inicio de sesión elimina la necesidad de que los atacantes actualicen periódicamente sus plantillas de páginas de phishing cuando se actualiza la página real que están suplantando.

En otras palabras, el contenedor actúa como un proxy inverso de AitM, reenviando la entrada del usuario final en la página en vivo falsificada al sitio legítimo y devolviendo la respuesta del sitio. En el interior, cada pulsación de tecla, envío de formulario y token de sesión se enruta a través de una infraestructura controlada por el atacante y se captura para tomar el control de la cuenta.

«Esta plataforma agiliza las operaciones de phishing al centralizar la administración de la infraestructura, la implementación de páginas de phishing y el monitoreo de sesiones dentro de un panel de control», dijo Abnormal. «Combinado con el enmascaramiento de URL, el secuestro de sesiones y la omisión de MFA, esto permite a los ciberdelincuentes poco cualificados acceder a capacidades de ataque que antes estaban fuera de su alcance».

El desarrollo se produce después de que Datadog revelara que el kit 1Phish evolucionó de un recolector de credenciales básico a un kit de phishing de varias etapas dirigido a los usuarios de 1Password en septiembre de 2025.

La versión actualizada del kit incluye una capa de verificación y huellas dactilares previa al phishing, soporte para código de acceso de un solo uso (OTP) y captura de código de recuperación, y lógica de huellas dactilares del navegador para filtrar bots.

«Esta progresión refleja una repetición deliberada en lugar de una simple reutilización de plantillas», dijo el investigador de seguridad Martin McCloskey. «Cada versión se basa en la anterior e introduce controles diseñados para aumentar las tasas de conversión, reducir el análisis automatizado y admitir la recopilación de autenticación secundaria».

Este hallazgo muestra que soluciones turcas como Starkiller y 1Phish están convirtiendo cada vez más el phishing en un flujo de trabajo estilo SaaS, lo que reduce aún más la barrera de habilidades necesarias para ejecutar dichos ataques a escala.

También es consistente con una sofisticada campaña de phishing dirigida a empresas y profesionales en América del Norte mediante la explotación del flujo de concesión de autorización de dispositivos OAuth 2.0 para evitar la autenticación multifactor (MFA) y comprometer las cuentas de Microsoft 365.

Para lograr esto, el atacante se registra en una aplicación Microsoft OAuth y genera un código de dispositivo único, que luego se entrega a la víctima a través de un correo electrónico de phishing dirigido.

«Las víctimas son dirigidas a un portal de dominio legítimo de Microsoft (microsoft.com/devicelogin) e ingresan el código del dispositivo proporcionado por el atacante», dijeron los investigadores Jeewan Singh Jalal, Prabhakaran Ravichandhiran y Anand Bodke. «Esta acción autentica a la víctima y emite un token de acceso OAuth válido a la aplicación del atacante. Estos tokens se roban en tiempo real, otorgando al atacante acceso permanente a la cuenta de Microsoft 365 y a los datos corporativos de la víctima».

En los últimos meses, las campañas de phishing también se han dirigido a instituciones financieras, en particular bancos y cooperativas de crédito con sede en Estados Unidos, para obtener credenciales. Se dice que la campaña tuvo lugar en dos fases distintas: una ola inicial que comenzó a finales de junio de 2025 y una serie de ataques más sofisticados que comenzaron a mediados de noviembre de 2025.

«Los actores de amenazas han comenzado a registrar dominios (.)co(.)com que falsifican sitios web de instituciones financieras, haciéndose pasar por instituciones financieras reales», dijeron los investigadores de BlueVoyant, Sheila Reuveny y Joshua Green. «Estos dominios (.)co(.)com sirven como el primer punto de entrada en una sofisticada cadena de varias etapas».

Este dominio está diseñado para cargar una página CAPTCHA de Cloudflare maliciosa que imita a la institución objetivo cuando se accede a ella a través de un enlace en el que se puede hacer clic en un correo electrónico de phishing. CAPTCHA no funciona y hay un retraso intencional antes de que el script codificado en Base64 redirija al usuario a la página de captura de credenciales.

Para evitar la detección y evitar que los escáneres automáticos detecten contenido malicioso, visitar el dominio (.)co(.)com directamente activará una redirección a una URL «www(.)www» con formato incorrecto.

«El despliegue de cadenas de evasión multicapa más sofisticadas por parte de los adversarios que incorporan validación de referencias, controles de acceso basados ​​en cookies, retrasos intencionales y ofuscación de códigos crean efectivamente una infraestructura más resistente que crea barreras a las herramientas de seguridad automatizadas y al análisis manual», dijo BlueVoyant.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE lanza una plataforma de infraestructura digital soberana de 75 millones de euros
Next Article Agentes de IA: la próxima ola de identidad, materia oscura
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La operación liderada por Europol destruye Tycoon 2FA Phishing-as-a-Service, vinculado a 64.000 ataques

marzo 5, 2026

El FBI y la Europol incautan el foro LeakBase utilizado para intercambiar credenciales robadas

marzo 5, 2026

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

marzo 4, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Allanando el camino hacia una aviación sostenible para 2050

La operación liderada por Europol destruye Tycoon 2FA Phishing-as-a-Service, vinculado a 64.000 ataques

El FBI y la Europol incautan el foro LeakBase utilizado para intercambiar credenciales robadas

El director ejecutivo de Anthropic, Dario Amodei, califica el mensaje de OpenAI sobre el acuerdo militar como una «mentira descarada», según un informe

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.