Base de Datos de Amenazas Suplantación de identidad (phishing) Kit de herramientas PhaaS de Rockstar 2FA

Kit de herramientas PhaaS de Rockstar 2FA

Los expertos en ciberseguridad han expresado su preocupación por un peligro cada vez mayor: las campañas de correo electrónico amenazantes que utilizan un kit de herramientas de phishing como servicio (PhaaS) conocido como Rockstar 2FA. Este kit de herramientas, diseñado para recopilar credenciales de cuentas de Microsoft 365, representa un enfoque avanzado para los ataques de phishing.

Al aprovechar las técnicas de Adversario en el medio (AiTM), Rockstar 2FA permite a los atacantes interceptar las credenciales de los usuarios y las cookies de sesión. Es alarmante que incluso las cuentas protegidas con autenticación multifactor (MFA) sean vulnerables a estos ataques, lo que demuestra la creciente sofisticación de las operaciones de los cibercriminales.

Evolución de DadSec a Rockstar 2FA

Rockstar 2FA parece ser una versión mejorada del kit de phishing DadSec, también conocido como Phoenix. Microsoft ha estado rastreando activamente a sus creadores y distribuidores bajo el nombre en código Storm-1575.

Fiel a su modelo PhaaS, Rockstar 2FA se comercializa en plataformas como ICQ, Telegram y Mail.ru. Por una tarifa de suscripción de 200 dólares por dos semanas o 350 dólares por un mes, permite que incluso los cibercriminales inexpertos lancen campañas de phishing a gran escala con un conocimiento técnico mínimo.

Características clave que empoderan a los cibercriminales

Los desarrolladores de Rockstar 2FA promueven numerosas funciones diseñadas para mejorar la eficacia de las campañas de phishing. Entre ellas se incluyen:

  • 2FA Bypass: Herramientas para eludir las defensas de la autenticación multifactor.
  • Secuestro de sesión : recolección de cookies para obtener acceso no autorizado.
  • Protección Antibot: Mecanismos para bloquear los análisis de seguridad automatizados.
  • Páginas de inicio de sesión personalizables: temas que imitan marcas y servicios confiables.
  • Integración de Telegram: notificaciones y actualizaciones a través de bots de Telegram.

Además, su "panel de administración moderno y fácil de usar" permite a los usuarios gestionar sus campañas de manera eficiente, desde la generación de enlaces de phishing hasta la personalización de plantillas para una mayor autenticidad.

Cómo aprovechar la confianza a través de herramientas conocidas

Una de las tácticas destacadas que emplean las campañas de 2FA de Rockstar es el uso estratégico de plataformas confiables como Atlassian Confluence, Google Docs Viewer, Microsoft OneDrive, OneNote y Dynamics 365 Customer Voice para alojar enlaces de phishing. Al incorporar URL maliciosas en estos servicios de confianza, los atacantes aprovechan la confianza que los usuarios depositan en ellos, lo que aumenta la probabilidad de que la vulneración sea exitosa.

Tácticas sofisticadas para evadir la detección

Las campañas de 2FA de Rockstar emplean diversos métodos para distribuir señuelos de phishing, entre ellos:

  • URL incrustadas: enlaces incrustados en correos electrónicos que parecen legítimos.
  • Códigos QR: una versión moderna del phishing, que evita el análisis de enlaces tradicional.
  • Documentos adjuntos: archivos diseñados para incitar a los usuarios a hacer clic.

Para evadir aún más la detección, el kit de herramientas incorpora técnicas como comprobaciones antibot mediante Cloudflare Turnstile y redireccionadores legítimos como acortadores de URL y servicios de reescritura de URL. Estas medidas ayudan a las páginas de phishing a evadir los filtros antispam y las herramientas de análisis de amenazas automatizadas.

Imitando marcas con precisión

Las páginas de phishing de Rockstar 2FA están diseñadas meticulosamente para imitar las páginas de inicio de sesión de los servicios más populares. A pesar de la ofuscación aplicada al código HTML, estas páginas mantienen un alto grado de autenticidad. Una vez que un usuario ingresa sus credenciales, los datos se transmiten a un servidor AiTM en tiempo real. Las credenciales recopiladas se utilizan para extraer cookies de sesión, lo que otorga a los atacantes acceso a la cuenta de la víctima sin activar desafíos de autenticación adicionales.

Un llamado a la vigilancia

La aparición de Rockstar 2FA subraya la necesidad de que las organizaciones y las personas permanezcan alertas. Las tácticas avanzadas de phishing, como los ataques AiTM, pueden eludir las medidas de seguridad tradicionales, por lo que resulta fundamental adoptar un enfoque de múltiples capas para la protección de las cuentas. La educación regular de los usuarios, junto con las herramientas de detección avanzadas, desempeñan un papel fundamental para mitigar dichas amenazas.

Tendencias

Mas Visto

Cargando...