Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4082
)
-
▼
mayo
(Total:
779
)
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
-
▼
mayo
(Total:
779
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
-
Se ha descubierto una cadena de cuatro vulnerabilidades críticas en OpenClaw , una plataforma de código abierto para agentes de IA autónomo...
Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo
El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.
El kit de phishing Tycoon2FA ahora admite ataques de phishing de código de dispositivo y abusa de las URL de seguimiento de clics de Trustifi para secuestrar cuentas de Microsoft 365.
A pesar de que una operación internacional de las fuerzas del orden interrumpió la plataforma de phishing Tycoon2FA en marzo, la operación maliciosa fue reconstruida en una nueva infraestructura y recuperó rápidamente sus niveles normales de actividad.
A principios de este mes, Abnormal Security confirmó que Tycoon2FA había vuelto a las operaciones normales e incluso añadió nuevas capas de ofuscación para fortalecer su resistencia frente a nuevos intentos de interrupción.
A finales de abril, se observó a Tycoon2FA en una campaña que aprovechaba los flujos de concesión de autorización de dispositivos OAuth 2.0 para comprometer cuentas de Microsoft 365, lo que indica que el operador continúa desarrollando el kit.
El phishing de código de dispositivo es un tipo de ataque en el que los actores de amenazas envían una solicitud de autorización de dispositivo al proveedor del servicio objetivo y reenvían el código generado a la víctima, engañándola para que lo introduzca en la página de inicio de sesión legítima del servicio.
Hacer esto autoriza al atacante a registrar un dispositivo malicioso en la cuenta de Microsoft 365 de la víctima, otorgándole acceso sin restricciones a los datos y servicios de la víctima, incluidos el correo electrónico, el calendario y el almacenamiento de archivos en la nube.
Push Security advirtió recientemente que este tipo de ataque ha aumentado 37 veces este año, respaldado por al menos diez plataformas distintas de phishing como servicio (PhaaS) y kits privados. Un informe más reciente de Proofpoint registra un aumento similar en el uso de la táctica.
Tycoon2fa añade phishing de código de dispositivo
Según una nueva investigación de la empresa de detección y respuesta gestionada eSentire, Tycoon2FA confirma que el phishing de código de dispositivo se ha vuelto muy popular entre los ciberdelincuentes.
“El ataque comienza cuando una víctima hace clic en una URL de seguimiento de clics de Trustifi en un correo electrónico de señuelo y culmina cuando la víctima, sin saberlo, concede tokens de OAuth a un dispositivo controlado por el atacante a través del flujo legítimo de inicio de sesión de dispositivos de Microsoft en microsoft.com/devicelogin”, explica eSentire en su análisis.
“Conectando esos dos puntos finales hay una cadena de entrega en el navegador de cuatro capas cuyo método de Tycoon 2FA es prácticamente idéntico a la variante de retransmisión de credenciales TRU documentada en abril de 2025 y la variante posterior al cierre documentada en abril de 2026”.
Trustifi es una plataforma de seguridad de correo electrónico legítima que proporciona una gama de herramientas integradas en varios servicios de correo electrónico, incluidos los de Microsoft y Google. Sin embargo, eSentire no sabe cómo los atacantes llegaron a utilizar Trustifi.
Según los investigadores, el ataque utiliza un correo electrónico de phishing con temática de factura que contiene una URL de seguimiento de Trustifi que redirige a través de Trustifi, Cloudflare Workers y varias capas de JavaScript ofuscadas, aterrizando a la víctima en una página de CAPTCHA falsa de Microsoft.
La página de phishing recupera un código de dispositivo OAuth de Microsoft desde el backend del atacante e instruye a la víctima a copiarlo y pegarlo en ‘microsoft.com/devicelogin’, tras lo cual la víctima completa la autenticación de múltiples factores (MFA) por su parte.
Después de este paso, Microsoft emite tokens de acceso y de actualización de OAuth al dispositivo controlado por el atacante.
El kit de phishing Tycoon2FA incluye una protección exhaustiva contra investigadores y escaneo automatizado, detectando Selenium, Puppeteer, Playwright, Burp Suite, bloqueando proveedores de seguridad, VPN, sandboxes, rastreadores de IA y proveedores de nube, y utilizando trampas de temporización de depurador.
Las solicitudes de dispositivos que indican un entorno de análisis son redirigidas automáticamente a una página legítima de Microsoft, afirma eSentire.
Los investigadores han descubierto que la lista de bloqueo del kit contiene actualmente 230 nombres de proveedores y se actualiza constantemente.
eSentire recomienda desactivar el flujo de código de dispositivo OAuth cuando no sea necesario, restringir los permisos de consentimiento de OAuth, requerir la aprobación del administrador para aplicaciones de terceros, habilitar la Evaluación de Acceso Continuo (CAE) y aplicar políticas de acceso de dispositivos conformes.
Además, los investigadores recomiendan supervisar los registros de Entra para la autenticación deviceCode, el uso del Agente de Autenticación de Microsoft y los agentes de usuario de Node.js.
eSentire ha publicado un conjunto de indicadores de compromiso (IoCs) para los últimos ataques de Tycoon2FA para ayudar a los defensores a proteger sus entornos.
Fuente:
BleepingComputer



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.