Conoce este nuevo método para detectar Phishing MitM Redes Zone : Portal sobre telecomunicaciones y redes

Tabla de contenido

Existen muchos métodos por los que pueden llegar a robar nuestras contraseñas y poner en riesgo los sistemas. Por ejemplo hablamos de virus que llegan al descargar un archivo, malware al abrir un enlace que hemos recibido por correo, etc. Uno de los ataques más peligrosos es lo que se conoce como Phishing, que tiene como objetivo robar contraseñas. En este artículo nos hacemos eco de un nuevo método para detectar ataques Phishing MitM, una variante que vamos a explicar.

Kit para detectar ataques Phishing MitM

Un ataque Phishing básicamente consiste en enviar a la víctima un link que le lleve a una web falsa donde tenga que poner sus datos. Por ejemplo un sitio web que simule ser una página del banco, un portal para iniciar sesión en el correo electrónico o cualquier red social como Facebook. El problema es que, cuando el usuario inicia sesión, la contraseña se envía a un servidor controlado por los atacantes.

Pero si hablamos de Phishing MitM es diferente. En este caso el atacante no va a crear un sitio web falso, sino que se va a colocar en medio entre la víctima y el servidor final. Por ejemplo, si alguien inicia sesión desde su equipo en Facebook, ese atacante va a interceptar las claves que envía a la red social para poder entrar. A eso se le conoce como Man in the Middle o MitM. Lo que hace es reflejar el contenido en tiempo real y así robar los datos.

Entonces, ¿Cómo funciona el método ideado por este grupo de investigadores para detectar ataques Phishing MitM? Se basa en un clasificador de aprendizaje automático que utiliza diferentes funciones a nivel de red, como por ejemplo huellas digitales, para poder detectar posibles sitios web de Phishing alojados en kits de herramientas de Phishing MitM en servidores proxy inversos.

Además, implica también la recopilación de datos para monitorizar y rastrear las URL sospechosas de bases de datos de Phishing de código abierto como son OpenPhish y PhishTank. El objetivo principal es medir los retrasos de ida y vuelta que surgen cuando se coloca un kit de Phishing MitM. Básicamente significa que la víctima va a tardar más en recibir la respuesta desde que envía la solicitud.

Más de 1.000 sitios con Phishing MitM

Este grupo de investigadores de seguridad ha analizado páginas web durante un año y han descubierto que 1.200 sitios han sido operados con kits de Phishing MitM. Esto es algo que ha afectado a muchos países del mundo y que dependían de servicios de alojamiento de Amazon, Google o Microsoft, entre otros.

Si hablamos de qué páginas web han sido las más afectadas, podemos nombrar a Instagram, PayPal, Google, Outlook o LinkedIn, entre otras. Son servicios muy utilizados y donde han podido poner en riesgo la seguridad y privacidad de muchos usuarios de todas las nacionalidades.

Sin duda estamos ante una amenaza más que importante y que requiere de tomar medidas para evitar el robo de contraseñas. El sentido común en estos casos es fundamental, ya que debemos evitar navegar por páginas que no sean fiables o acceder a través de enlaces que puedan verse comprometidos.

Fuente obtenida de: https://www.redeszone.net/noticias/seguridad/metodo-detectar-phishing-mitm/

INFORMACION DEL PUBLICADOR
Picture of Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.