Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
octubre
(Total:
59
)
- LinkedIn detectará perfiles falsos
- Telefónica sufre un ciberataque y recomienda cambi...
- Disponible distro Zorin OS 16.2
- Kodi 20 Nexus
- Es posible saber la ubicación en app's de mensajer...
- Musk despide al CEO y varios ejecutivos de Twitter
- Grave vulnerabilidad en SQLite desde hace 22 años
- Navegador Brave bloquea por defecto el molesto avi...
- Tras 9 años, ya disponible nueva versión de MemTes...
- Final de soporte para Google Chrome en Windows 7 y...
- Cuenta de usuario sin permisos de administrador en...
- Cables submarinos de Internet, ¿próximo objetivo d...
- PC Manager es la nueva herramienta de limpieza de ...
- Venus es un nuevo ransomware que se aprovecha del ...
- Récord de transferencia de datos: ⚡ 1,84 petabits ...
- Tras el Hackeo al Ministerio de Salud Argentino: p...
- Grupo Black Reward hackea una planta de energía nu...
- Recuperar archivos borrados en Android
- Recuperar cuentas hackeadas
- Europa prohibirá la venta de televisores 8K por su...
- Detenido un nigeriano por estafar a una mujer alic...
- Disponible Asterisk 20, versión LTS de la centrali...
- Android 13 Go edition requiere de 2GB de RAM y 16G...
- Asistentes al Mundial de Fútbol de Qatar deberán i...
- Tails 5.5, nueva versión del ‘amnesic incognito li...
- El 40% de los chips que China exporta a Rusia son ...
- Detenido en Brasil un sospechoso vinculado al grup...
- Microsoft expone por error los datos de 65 mil ent...
- Un soldado, tras las pruebas con las gafas de comb...
- Firefox 106 con edición de PDF y mejoras en los so...
- KataOS, el OS open source de Google para dispositi...
- Google implementa sistema Passkey (sin contraseña)...
- Las nuevas RTX 4090 permiten crackear contraseñas ...
- Google Chrome introducirá una característica para ...
- YoWhatsApp y el gran peligro de las apps modificadas
- Microsoft presenta Surface Pro 9 con Intel o ARM 5...
- Phishing-as-a-Service: Caffeine
- Detectar y prevenir volcados de credenciales LSASS...
- Windows 7 sigue siendo más usado que Windows 11 en...
- Ya disponible VirtualBox 7.0
- Alemania destituye al jefe de la ciberseguridad al...
- Ransomware por suscripción (as a Service) RaaS
- Toyota sufre una filtración de datos
- Grupo KillNet realiza ataques DDoS a webs de aerop...
- Hackean la televisión estatal de Irán
- Google Chrome es el navegador con más vulnerabilid...
- Localizar y bloquear ordenador portátil robado o p...
- Ferrari sufre un ciberataque de ransomware y le ro...
- Ciberataque de ransomware afecta a hospitales y am...
- Google presenta oficialmente Google Pixel 7 y 7 Pro
- El exjefe de seguridad de Uber declarado culpable ...
- Elon Musk, al final, acepta comprar Twitter sin mo...
- Versión troyanizada del navegador Tor en popular c...
- El videojuego OverWatch 2 sufre un ataque DDoS el ...
- Bot de PornHub para evitar el abuso sexual infantil
- Malware multiplataforma Chaos infecta dispositivos...
- Vulnerabilidad 0-day en Exchange explotada activam...
- Confirmado: tres periodistas de México fueron espi...
- Grupo Guacamaya hackeó SEDENA (Secretaría de la De...
- ► septiembre (Total: 72 )
-
▼
octubre
(Total:
59
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Phishing-as-a-Service: Caffeine
Los ciberdelincuentes están utilizando un conjunto de herramientas de phishing como servicio (PhaaS) previamente no documentado llamado Caffeine para escalar de manera efectiva sus ataques y distribuir cargas maliciosas.
Algunas de las funciones principales que ofrece la plataforma incluyen la capacidad de crear kits de phishing personalizados, administrar páginas de redireccionamiento, generar URL dinámicamente que alojan las cargas útiles y realizar un seguimiento del éxito de las campañas.
Dicha plataforma cuenta con una interfaz intuitiva y tiene un costo relativamente bajo en comparación. Algunas de sus funciones incluyen:
- Mecanismos de autoservicio para crear kits de phishing personalizados.
- Administrar páginas de redirección de intermediarios.
- Páginas señuelo.
- Generar dinámicamente URL para cargas maliciosas alojadas en ellas.
- Rastrear la actividad de correo electrónico de la campaña.
Mandiant descubrió y probó esta plataforma y la etiquetó como peligrosa, dada su facilidad de entrada al servicio en cuestión. Caffeine se detectó por primera vez mientras se dirigía a uno de los clientes de Mandiant para robar las credenciales de la cuenta de Microsoft 365.
Los investigadores de Mandiant, han destacado la posibilidad de que los estafadores adopten nuevas estrategias de evasión. En la búsqueda de plataformas automatizadas para expandir sus operaciones, Caffeine se promociona sutilmente como una opción para los ciberdelincuentes poco cualificados.
El desarrollo se produce poco más de un mes después de que Resecurity revelara otro servicio PhaaS denominado EvilProxy que se ofrece a la venta en foros criminales de la web oscura. EvilProxy es similar a los ataques de adversario en el medio (AiTM) en el sentido de que los usuarios interactúan con un servidor proxy malicioso que actúa como intermediario para el sitio web de destino, recopilando de forma encubierta las credenciales y los códigos de acceso 2FA ingresados en las páginas de inicio de sesión.
Pero a diferencia de EvilProxy, cuyos operadores son conocidos por examinar a los posibles clientes antes de activar las suscripciones, Caffeine se destaca por ejecutar un proceso de registro abierto, lo que permite que cualquier persona con una dirección de correo electrónico se registre en el servicio.
Este enfoque sin restricciones no solo evita la necesidad de acercarse a los actores en foros clandestinos o solicitar una referencia de un usuario existente, sino que también permite que Caffeine amplíe rápidamente su clientela y reduzca la barrera de entrada.
Al diferenciarse aún más del resto, el kit de herramientas PhaaS se destaca por ofrecer plantillas de correo electrónico de phishing para usar contra objetivos chinos y rusos. "Aunque el uso de plataformas de phishing ciertamente no es un mecanismo novedoso para facilitar los ataques, vale la pena señalar que las opciones ricas en funciones, como la cafeína, son fácilmente accesibles para los ciberdelincuentes", dijeron los investigadores.
Los servicios de PhaaS generalmente implican que un operador desarrolle e implemente una parte importante de las campañas de phishing, desde páginas de inicio de sesión falsas, alojamiento de sitios web, plantillas de sitios y robo de credenciales.
La evolución de las amenazas de phishing basadas en correo electrónico hacia una economía basada en servicios significa que los adversarios que pretenden realizar ataques de phishing ahora pueden simplemente comprar dichos recursos e infraestructura sin tener que trabajar en ellos ellos mismos. La cafeína no es una excepción.
Requiere que los usuarios creen una cuenta y compren una suscripción que cuesta U$S 250 por mes (Básico), U$S 450 por tres meses (Professional) o U$S 850 por una licencia de seis meses (Enterprise) para aprovechar su amplia gama de servicios, incluido el panel de gestión de campañas y las herramientas para configurar los ataques.
El objetivo final de la campaña de phishing es facilitar el robo de credenciales de Microsoft 365 a través de páginas de inicio de sesión no autorizadas alojadas en sitios legítimos de WordPress, lo que indica que los actores de Caffeine están aprovechando cuentas de administrador comprometidas, sitios web mal configurados o fallas en las plataformas de infraestructura web para implementar los equipos.
Si bien las páginas de inicio de sesión actualmente se limitan a los señuelos de recolección de credenciales de Microsoft 365, la firma de inteligencia de amenazas propiedad de Google señaló que se podrían introducir formatos de página de inicio de sesión adicionales en el futuro según las demandas de los clientes.
"También es importante tener en cuenta que las medidas defensivas contra los ataques de PhaaS pueden ser un juego del gato y el ratón", dijo Mandiant. "Tan pronto como se elimina la infraestructura del actor de amenazas, se puede activar una nueva infraestructura".
Fuentes:
https://blog.segu-info.com.ar/2022/10/phishing-as-service-kit-caffeine-y.html
https://unaaldia.hispasec.com/2022/10/caffeine-una-plataforma-de-phishing-as-a-service.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.