PiChris - Fotolia
Meddler in the Middle evade las técnicas de protección tradicionales
Dentro del marco del Día Internacional del Internet Seguro, Unit 42 de Palo Alto Networks comenta cómo enfrentar este nuevo ataque de phishing.
Probablemente todo el mundo ha recibido consejos sobre cómo evitar el phishing, como estar atentos a errores ortográficos u otros errores que alerten de la presencia de estafadores. Sin embargo, estas técnicas solo funcionan con las técnicas tradicionales de phishing y están surgiendo nuevos ataques, como el reciente Meddler in the Middle (MitM), que evaden estas estrategias.
Así lo refirió Unit 42 de Palo Alto Networks, que explica que este nuevo tipo de ataque de última generación es capaz de romper la autenticación de dos factores (2FA) y eludir muchos motores de detección de phishing basados en contenido.
La empresa explicó que el propósito de un ataque de phishing es configurar una página de inicio de sesión falsa para engañar a los usuarios para que ingresen sus credenciales de inicio de sesión. “En los ataques de phishing tradicionales, se suele crear un sitio para imitar una página de inicio de sesión legítima que puede alojarse en un dominio recién creado, comprometer un dominio legítimo o usar una plataforma SaaS existente”, señaló en un comunicado.
Sin embargo, en lugar de mostrar una versión falsificada de una página de inicio de sesión de destino, los ataques MitM utilizan un servidor proxy inverso para transmitir la página de inicio de sesión original directamente al navegador del usuario.
“El trabajo híbrido trajo consigo nuevos retos de ciberseguridad para los usuarios y las empresas. Por ello, a partir de noviembre de 2022, varios ataques de phishing han utilizado tácticas MitM para comprometer las cuentas de correo electrónico comerciales y robar con éxito la información confidencial de las organizaciones”, indicó Unit 42.
La unidad de inteligencia de amenazas, respuesta ante incidentes y ciberriesgo dijo que hay varios kits de herramientas de phishing MitM populares que facilitan a los hackers lanzar sus propios ataques de phishing MitM con solo unos pocos clics. Estos, además, amplían continuamente sus conjuntos de funciones y, al mismo tiempo, se vuelven más intuitivos y fáciles de usar.
Pero ante esta amenaza, solo el 24 % de las empresas mexicanas invierten en seguridad de la web, 34 % prioriza la seguridad de los datos y 42% invierte en seguridad de los datos, reveló el informe “What's Next in Cyber” de Palo Alto Networks.
“A medida que los kits de phishing de MitM crecen en popularidad y continúan ampliando sus conjuntos de funciones, se espera que la prevalencia de los ataques de phishing de MitM también aumente. Los actores de amenazas ya están dando pasos en esta dirección, pues se predice que Evilginx 3.0 se lance en un futuro cercano, junto con un curso en línea sobre cómo ejecutar con éxito un ataque de phishing MitM”, declaró Unit 42.
Por el momento, la empresa señaló que las acciones que los usuarios finales pueden tomar para protegerse contra los ataques de phishing MitM incluyen:
- Verificar la validez de una URL antes de ingresar cualquier credencial,
- Usar un administrador de contraseñas para almacenar e ingresar credenciales: si se encuentra en una página de phishing de MitM alojada en un sitio web que el administrador de contraseñas no reconoce, el administrador de contraseñas le avisará antes de ingresar sus credenciales.
- Usar métodos MFA más actualizados, como claves de seguridad de hardware o WebAuthn 2FA.
“La inversión en solución de ataques y control de daños no es suficiente, pues estar prevenidos con información actualizada y defensas de última generación es vital para evitar que estos atentados afecten a los usuarios y las empresas que están cada vez más expuestos”, concluyeron desde Unit 42.