NoticiasSeguridad Informática

Modlishka una herramienta phishing que evade el (2FA)

Illustration and Painting

Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA).

Un investigador en seguridad polaco, llamado Piotr Duszyński, desarrolló una nueva herramienta para pruebas de penetración que llamó Modlishka y que según sus propias palabras “permite llevar las campañas de phishing a un nivel superior y con mínimo esfuerzo”.  La herramienta puede ser utilizada para suplantar incluso sitios web populares como Yahoo o Gmail.

 

¿Cómo funciona?

Modlishka se ubica entre el usuario y el sitio web elegido. Al recibir la dirección para ingresar a su cuenta, la víctima en realidad está pasando en una etapa intermedia por el servidor de Modlishka y el componente de proxy inverso hace una solicitud al sitio cuya identidad se está suplantando.

De esta manera, la víctima obtiene contenido auténtico de un sitio legítimo, pero todo el tráfico y las interacciones realizadas por la víctima pasan por el servidor Modlishka, donde queda un registro del nombre de usuario y contraseña ingresado que luego el operador de la herramienta puede observar en un panel de control.

Si el usuario tiene configurado el doble factor de autenticación, la herramienta solicita al sitio legítimo que envíe la clave correspondiente al doble factor de autenticación, siempre que esté basado en SMS.

Como mencionamos en la descripción de las funcionalidades, la herramienta no utiliza templates, ya que todo el contenido es extraído del sitio legítimo en tiempo real, con lo cual, no es necesario que los atacantes inviertan tiempo en el diseño de templates que resulten creíbles para los usuarios.

 

¿Cómo evitar este tipo de ataque?

 

  1. Siempre fijarse en la url a la que estamos visitando
  2. No colocar datos confidenciales en equipos desconocidos
  3. Usar una vpn segura para realizar transacciones con CC
  4. Fijarse que la url que visitamos tenga https

 

Video demostrativo

Repositorio Github: https://github.com/drk1wi/Modlishka

Fuente: welivesecurity