Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA


Una sofisticada herramienta de phishing llamada BlackForce ha surgido como una seria amenaza para organizaciones en todo el mundo. Observada por primera vez en agosto de 2025, este kit de grado profesional permite a los delincuentes robar información de inicio de sesión y evitar la autenticación multifactor utilizando técnicas avanzadas de Hombre en el Navegador (MitB)








La autenticación de múltiples factores utilizando técnicas avanzadas de Man-in-the-Browser. La herramienta se vende activamente en foros de Telegram por entre 200 y 300 euros, lo que la hace accesible a una amplia gama de actores de amenazas. BlackForce ya ha sido utilizada para atacar a importantes marcas, incluyendo Disney, Netflix, DHL y UPS, demostrando su eficacia en ataques del mundo real. Este kit de *phishing* representa una evolución significativa en las capacidades de robo de credenciales. 


Lo que hace que BlackForce sea particularmente peligrosa es su capacidad para realizar ataques Man-in-the-Browser, que permiten a los atacantes interceptar y manipular las comunicaciones entre las víctimas y los sitios web legítimos en tiempo real. Esta técnica permite a los delincuentes capturar códigos de autenticación de un solo uso que las víctimas reciben a través de SMS, correo electrónico o aplicaciones de autenticación, anulando efectivamente la autenticación de múltiples factores. Al menos cinco versiones distintas de BlackForce han sido documentadas, lo que sugiere que los atacantes están mejorando continuamente su herramienta. Analistas de seguridad de Zscaler identificaron y analizaron el kit  BlackForce phishing







Los investigadores descubrieron que los dominios maliciosos utilizados empleaban archivos JavaScript con hashes de anulación de caché para obligar a los navegadores a descargar el código malicioso más reciente. Cabe destacar que más del 99 por ciento del JavaScript malicioso consta de código legítimo de React y React Router, lo que le da a la herramienta una apariencia legítima que ayuda a evadir la detección inicial.
 

Mecanismo Avanzado de Ataque MitB

La principal fortaleza de BlackForce radica en su sofisticada cadena de ataque de múltiples etapas. Cuando una víctima hace clic en un enlace de *phishing*, se encuentra con una página de inicio de sesión con una apariencia legítima que parece auténtica a simple vista. 

Attack chain (Source – Zscaler)

Una vez que ingresan sus credenciales, el atacante recibe inmediatamente una alerta en tiempo real a través de un panel de control y obtiene acceso a un canal de Telegram con la información robada. 


El atacante luego utiliza las credenciales para iniciar sesión en el servicio real, lo que activa la solicitud de autenticación MFA. Aquí, BlackForce demuestra su destreza técnica al implementar una página MFA falsa directamente en el navegador de la víctima. 


BlackForce control panel for version 3 (Source – Zscaler)

La víctima ingresa sin saber su código de autenticación en esta página fraudulenta, que es capturada instantáneamente por el atacante y utilizada para completar la toma de control de la cuenta. Las versiones más recientes de BlackForce utilizan el almacenamiento de sesión para mantener el estado entre las recargas de página, lo que hace que los ataques sean más resistentes. La herramienta también implementa filtros robustos anti-análisis que bloquean a los investigadores de seguridad y los escáneres automatizados utilizando el análisis de User-Agent y las listas negras de ISP. Las organizaciones deben implementar arquitecturas de seguridad de confianza cero para minimizar el daño de ataques tan sofisticados.

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.