Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Microsoft advierte de una campaña masiva de Phishing roba cookies contra más de 10.000 organizaciones


Microsoft ha descubierto una campaña de phishing a gran escala que utilizaba sitios de phishing del tipo "adversario en el medio" (AiTM o adversary-in-the-middle en inglés, un tipo de phishing muy poco conocido hasta ahora). Gracias a esta estrategia, la empresa de Redmond vio que estos atacantes robaban contraseñas, secuestraban la información de inicio de sesión de un usuario y se saltaban el proceso de autenticación incluso si el usuario había activado la autenticación multifactor (MFA).



 

  • Phishing AiTM es una técnica que permite mediante una página web falsa robar contraseñas y las cookies para evadir segundo factor autenticación (2FA)

Después de este primer paso, los atacantes utilizaban las credenciales robadas y las cookies de la sesión para acceder a los correos electrónicos de los usuarios afectados y llevar a cabo campañas de BEC O Business Email Compromise, por sus siglas en inglés (es decir, comprometer el correo electrónico comercial contra otros objetivos). Lo que se conoce hasta ahora es que la campaña de phishing AiTM intentó atacar a más de 10.000 organizaciones desde septiembre de 2021.

Microsoft ve que aunque la autenticación multifactor llegó al mercado como una solución a los problemas de seguridad, ya que ofrece una capa de seguridad adicional contra el robo de credenciales, "los atacantes también están encontrando nuevas formas de eludir esta medida de seguridad". 

Cómo funciona un phishing AiTM

En el phishing AiTM, los atacantes despliegan un servidor proxy entre un usuario objetivo y el sitio web que el usuario desea visitar (es decir, el sitio que el atacante desea suplantar). Esta configuración permite al atacante robar e interceptar la contraseña y la cookie de sesión que demuestra su sesión actual y autenticada con el sitio web.

Aclara Microsoft que "como el phishing AiTM roba la cookie de sesión, el atacante se autentifica en una sesión en nombre del usuario, independientemente del método de inicio de sesión que utilice". En la siguiente imagen un ejemplo de "landing page" o página que es falsa donde un usuario puede introducir sus credenciales y los creadores del phishing pueden robar la información: 

Microsoft dice que para protegerse aún más de ataques similares, las organizaciones deberían considerar la posibilidad de complementar la AMF con políticas de acceso condicional, en las que las solicitudes de inicio de sesión se evalúan utilizando señales adicionales basadas en la identidad, como la pertenencia al usuario o al grupo, la información de la ubicación IP y el estado del dispositivo, entre otras.

El phishing AiTM no es nuevo, como detalla Microsoft, pero sí muy poco conocido. Hay que tener en cuenta que los servicios de web modernos están implementando una sesión con un usuario después de la autenticación para que el usuario no tenga que autenticarse en cada nueva página que visite. Esta funcionalidad de sesión se implementa a través de una cookie de sesión proporcionada por después de la autenticación inicial.


Cookie de Sesión

Una cookie de sesión almacena información sobre la sesión actual donde está un usuario. Por ejemplo, si en una tienda en línea colocas varios productos en el carrito, estos se guardarán hasta que se cierre la sesión. Durante la misma también se almacena otro tipo de información, como los datos de inicio de sesión o los formularios en línea ya cumplimentados. La cookie de sesión es una prueba para el servidor web de que el usuario ha sido autenticado y tiene una sesión en curso en el sitio web. En el phishing AiTM, un atacante intenta obtener la cookie de sesión de un usuario objetivo para poder saltarse todo el proceso de autenticación y luego poder actuar en su nombre.

Con esto, el atacante despliega un servidor web proxy y el portal de phishing que se muestra al usuario es visualmente idéntico al sitio web original. El atacante tampoco necesita elaborar su propio sitio de phishing como se hace en las campañas de phishing convencionales. La URL es la única diferencia visible entre el sitio de phishing y el real. 

Fuentes:

https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm-phishing-sites-as-entry-point-to-further-financial-fraud/

https://www.genbeta.com/actualidad/microsoft-descubre-phishing-masivo-nuevas-tecnicas-que-ha-atacado-a-10-000-organizaciones-asi-funciona


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.