KIT PHISHING QUE AUTOMATIZA ATAQUES A CUENTAS PAYPAL

Fecha actualización el 2017-2-8. Fecha publicación el . Categoría: Paypal. Autor: Mapa del sitio Fuente: bleepingcomputer

El kit de phishing se puede utilizar para crear páginas de phishing de múltiples etapas que recogen información del usuario en diferentes pasos y luego registrar los datos en un servidor.

Los investigadores de seguridad de Proofpoint han llegado a través de un kit de phishing sofisticados que automatiza el proceso de construcción y el despliegue de alta gama de páginas de phishing, lo cual es extremadamente eficiente en la recolección de credenciales de acceso y datos de usuario de los usuarios de PayPal.

Proofpoint dicen que el kit de phishing es más que todo HTML, como los atacantes están validando los datos en tiempo real, tan pronto como el usuario lo presenta.

Los controles del kit de phishing para las direcciones de correo electrónico válidas de PayPal, lo que verifica si las credenciales de inicio de sesión son reales y si los números de tarjetas de crédito son correctos y cumplen con el algoritmo de Luhn.

La mayoría de las páginas de phishing no se molestan con estas comprobaciones. De hecho, un truco común para detectar páginas de phishing consiste en introducir las credenciales de inicio falsas y ver si la página de phishing detecta el error. Este truco sería ineficaz como el kit de phishing podría tomar fácilmente que algo estaba mal.

Además, este kit de phishing se distingue de otros productos similares, ya que es una de las herramientas de phishing más raras que viene con una interfaz gráfica de usuario de backend.

La mayoría de herramientas de phishing recopilan datos en archivos de texto o una base de datos, pero rara vez se moleste con una interfaz de panel de administración.

"La presencia de un panel de administración es actualmente bastante raro entre los kits de phishing de credenciales, aunque se ha observado este tipo de paneles asociados con las actividades de APT y 'sombrero blanco' phishing marcos", segun los investigadores de Proofpoint.

En una inspección más detallada de backend del kit de phishing, también se puede ver una opción para habilitar una página "autofoto", que es algo nunca antes visto con kits de phishing.

Esta página autofoto utiliza Flash para conectarse a la cámara web del usuario y permitir al usuario tomar una autofoto. Esta foto de la cara de la víctima puede ser utilizado por los atacantes para validar transacciones o sistemas de derivación de biometría.

Con este tipo de productos de alta calidad a su disposición, los ladrones pueden llegar a ser muy eficiente en la orientación de los usuarios de PayPal y, posiblemente, los clientes de otros servicios.

Durante los últimos años, muchos expertos en seguridad han recomendado que los usuarios escriban la dirección URL de la página que quieren acceder en su navegador, en lugar de hacer clic en enlaces que reciben en los correos electrónicos y mensajes SMS. A día de hoy, esto sigue siendo una de las formas más sencillas para evitar ser víctimas de ataques de phishing.


Comenta y comparte en Compartir en Google+
ataques a cuentas PayPal