
Es probable que la mayoría de las personas hayan recibido consejos sobre cómo protegerse del phishing, como estar alerta ante errores gramaticales o cualquier otra señal que indique que se trata de un intento de estafa. Sin embargo, estas técnicas de protección solo son eficaces para las formas tradicionales de phishing. Palo Alto Networks ha compartido un análisis sobre los ataques de phishing Meddler in the Middle (MitM) y cómo estos evaden estas estrategias de protección
La finalidad de un ataque de phishing es establecer una página de inicio de sesión falsa con el objetivo de engañar a los usuarios y hacer que introduzcan sus credenciales de acceso. En los ataques de phishing convencionales, se suele crear una página que imita a una página de inicio de sesión auténtica, y ésta puede alojarse en un dominio recién creado, tomar el control de un dominio legítimo o utilizar una plataforma SaaS ya existente.
Los Meddler in the Middle (MitM) son un tipo de ataque de phishing de última generación capaz de romper la autenticación de dos factores (2FA) y eludir muchos motores de detección de phishing basados en contenido. En lugar de mostrar una versión falsificada de una página de inicio de sesión de destino, un ataque MitM utiliza un servidor proxy inverso para transmitir la página de inicio de sesión original directamente al navegador del usuario.

La adopción del modelo de trabajo híbrido ha presentado nuevos desafíos en materia de ciberseguridad para tanto usuarios como empresas. Desde noviembre de 2022, varios ataques de phishing han utilizado tácticas MitM para vulnerar las cuentas de correo electrónico corporativas, lo que ha permitido a los atacantes robar información confidencial de las organizaciones con éxito.
Existen diversos kits de herramientas populares para el phishing MitM que simplifican el lanzamiento de ataques de phishing por parte de los delincuentes informáticos con tan solo unos clics. Además, estos kits de herramientas están en constante evolución, añadiendo nuevas funciones y al mismo tiempo, siendo cada vez más intuitivos y fáciles de utilizar.

Conforme los kits de phishing MitM se vuelven más populares y se expanden sus funcionalidades, se pronostica que los ataques de phishing MitM serán más comunes en el futuro. Los cibercriminales ya están avanzando en esta dirección, pues se espera que Evilginx 3.0 sea lanzado pronto, junto con un curso en línea que enseñe cómo llevar a cabo exitosamente un ataque de phishing MitM.
Actualmente, existen diversas medidas que los usuarios pueden adoptar para protegerse contra los ataques de phishing MitM. Estas incluyen la verificación de la autenticidad de la URL antes de proporcionar cualquier información personal, utilizar un gestor de contraseñas para almacenar y generar contraseñas únicas y seguras, y verificar que el gestor de contraseñas reconoce el sitio web antes de ingresar cualquier credencial. Si la página web es falsa y no reconocida por el gestor de contraseñas, este alertará al usuario antes de ingresar las credenciales.
Fuente: Segu Info y Diario TI
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!