Casa > Ciber Noticias > El kit de phishing utiliza una novedosa técnica de fragmentación de URI en campañas previas a las festividades
CYBER NOTICIAS

El kit de phishing utiliza una novedosa técnica de fragmentación de URI en campañas previas a las festividades

El kit de phishing utiliza una novedosa técnica de fragmentación de URI en campañas previas a las festividades

El phishing sigue siendo una amenaza online muy peligrosa, ya que los actores de amenazas son persistentes en la mejora de sus métodos. Uno de los últimos éxitos phishing campañas fue detectada recientemente por Akamai Security Research. El equipo "ha observado un kit de phishing nuevo y altamente sofisticado" que imita a varias marcas minoristas populares antes de la temporada navideña..

Las altas tasas de éxito del kit de phishing se deben a una mezcla de técnicas de evasión y trucos de ingeniería social.. Uno de los aspectos notables del kit es un sistema basado en tokens que confirma que cada víctima es redirigida a una URL de phishing única.. Adicionalmente, el actor de amenazas usa acortadores de URL, perfiles y testimonios de usuarios falsos, e incluso una CDN para lograr la resiliencia de la infraestructura.




Clientes falsos y testimonios de usuarios

Los investigadores realizaron un análisis detallado de los perfiles de clientes falsos.. Un usuario falso en particular, natalia hamilton, se recicló con ligeras modificaciones en las diversas plantillas de estafa. Los comentarios de revisión del premio también se personalizaron., pareciendo legítimo a primera vista. Lo que delató la estafa es la gran similitud de los comentarios entre las ofertas de premios., que aún pasaría desapercibido para un usuario promedio en línea.

Fragmentación de URI

La fragmentación de URI es otra característica interesante del kit., y una novedosa técnica de evasión. Que es todo esto?

“El identificador de fragmento de URL es una marca hash (#), también conocido como ancla HTML, en el enlace URI que apunta a un navegador a un lugar específico en una página o sitio web. Esta es una técnica comúnmente utilizada en tablas de contenido u otras listas de categorización para una mejor experiencia de usuario.. Los valores que están después del ancla HTML no se considerarán como parámetros HTTP y no se enviarán al servidor., sin embargo, este valor será accesible mediante el código JavaScript que se ejecuta en el navegador de la víctima. En el contexto de una estafa de phishing, el valor colocado después del ancla HTML puede ignorarse o pasarse por alto cuando lo analizan los productos de seguridad que verifican si es malicioso o no. Este valor también se perderá si lo ve una herramienta de inspección de tráfico,”Explicaron los investigadores.




¿Cuál es la conclusión de los investigadores?? Este kit de phishing demuestra por qué las estafas de phishing siguen teniendo tanto éxito. Los actores de amenazas están bien familiarizados con la mitigación., la ingeniería social, y varias tácticas que hacen que la detección sea casi imposible. “Esta publicación de blog no es una excavación en la eficacia de ningún producto de seguridad o proveedor; en cambio, muestra cómo se pueden erosionar incluso múltiples capas de defensa para lograr un propósito malicioso.," el equipo concluido.

En septiembre se detectó otro ejemplo de un exitoso kit de phishing como servicio.. Llamado EvilProxy, la plataforma está especializada en campañas de phishing de proxy inverso con el objetivo de eludir MFA [autenticación multifactor] mecanismos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo