Logo Computerhoy.com

Así es la herramienta hacker más peligrosa del momento: te roba todos tus inicios de sesión

Ahora mismo tenemos cuentas en todos los servicios del mundo. Que si en Amazon, que si Netflix, que si en la PlayStation Store... pero no podemos olvidar que también tenemos cuenta en el banco y la Seguridad Social.

Hacker

Getty

Cuantas veces os hemos dicho que hay que poner contraseñas seguras, largas y complicadas en cada servicio en el que nos registremos. Parece una tontería, pero todos somos susceptibles de ser hackeados. Aunque no seas ningún personaje conocido, los piratas ya no discriminan.

Pues bien, ¿qué nos dirías si te decimos que hay una nueva herramienta de hacking que puede burlar toda nuestra seguridad y robarnos nuestros inicios de sesión de todos los servicios a los que estamos suscritos? Pues ve preparando la respuesta porque es una realidad.

Una nueva herramienta de pirateo puede, supuestamente, superar todas las protecciones de seguridad establecidas para evitar los ciberataques y obtener acceso a cualquier sitio web.

El operador detrás de la herramienta, llamada EvilProxy, dice que es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autentificación multifactor (MFA) utilizados por empresas como Apple, Google, Facebook, Microsoft y Twitter.

El servicio es especialmente preocupante, ya que promete poner este tipo de ataques a disposición de todos los hackers, incluso de aquellos que no tienen las habilidades o conocimientos necesarios para atacar objetivos tan complicados.

La herramienta fue descubierta por la empresa de seguridad Resecurity, que señala que EvilProxy (también conocido como Moloch) es una plataforma de phishing como servicio de proxy inverso que se anuncia en la Dark Web.

Ofrece el robo de nombres de usuario, contraseñas y cookies de sesión por un coste de 150 dólares por diez días, 250 dólares por 20 días o 400 dólares por una campaña de un mes de duración, aunque los ataques contra Google cuestan más, 250, 450 y 600 dólares respectivamente.

PayPal

Los proxies inversos suelen situarse entre un sitio web y algún tipo de punto final de autenticación en línea, como una página de inicio de sesión. EvilProxy engaña a sus víctimas mediante señuelos de phishing, llevándolas a una página legítima en la que se les pide que introduzcan las credenciales de acceso y la información MFA.

Estos datos se envían al sitio web legítimo previsto, iniciando la sesión, y generando también una cookie de sesión que contiene un token de autenticación, que se envía al usuario.

Sin embargo, esta cookie y el token de autenticación pueden ser robados por el proxy inverso, que, como se ha señalado, se encuentra entre el usuario y el sitio web legítimo.

Los atacantes pueden entonces utilizar este token para iniciar la sesión en el sitio haciéndose pasar por su víctima, obviando la necesidad de volver a introducir la información en el proceso MFA.

Un estudio asegura que Firefox bloquea el triple de ataques phishing que Chrome, y Google protesta

Resecurity señala que, aparte de la astucia del ataque en sí, que es más sencillo de desplegar que otros ataques de tipo man-in-the-middle (MITM), lo que también diferencia a EvilProxy es su facilidad de uso.

Tras la compra, los clientes reciben vídeos de instrucción y tutoriales detallados sobre cómo utilizar la herramienta, que cuenta con una interfaz gráfica clara y abierta en la que los usuarios pueden configurar y gestionar sus campañas de phishing.

También ofrece una biblioteca de páginas de phishing clonadas existentes para servicios de Internet populares, que junto con los nombres mencionados anteriormente, incluye GitHub, Dropbox, Instagram o Yahoo.

Conoce cómo trabajamos en ComputerHoy.

Etiquetas: seguridad, phishing, hackers