Kit de phishing dirigido a usuarios de criptomonedas

Iniciado por Dragora, Marzo 01, 2024, 11:53:45 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Se ha observado un novedoso kit de phishing que se hace pasar por las páginas de inicio de sesión de conocidos servicios de criptomonedas como parte de un grupo de ataque diseñado para atacar principalmente dispositivos móviles.

"Este kit permite a los atacantes crear copias de las páginas de inicio de sesión único (SSO), y luego usar una combinación de correo electrónico, SMS y phishing de voz para engañar al objetivo para que comparta nombres de usuario, contraseñas, URL de restablecimiento de contraseña e incluso identificaciones con foto de cientos de víctimas, principalmente en los Estados Unidos", dijo Lookout en un informe.

Los objetivos del kit de phishing incluyen empleados de la Comisión Federal de Comunicaciones (FCC), Binance, Coinbase y usuarios de criptomonedas de varias plataformas como Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown y Trezor. Más de 100 víctimas han sido víctimas de phishing con éxito hasta la fecha.

Las páginas de phishing están diseñadas de tal manera que la pantalla de inicio de sesión falsa se muestra solo después de que la víctima complete una prueba de CAPTCHA usando hCaptcha, evitando así que las herramientas de análisis automatizadas marquen los sitios.

En algunos casos, estas páginas se distribuyen a través de llamadas telefónicas y mensajes de texto no solicitados suplantando la identidad del equipo de atención al cliente de una empresa con el pretexto de proteger su cuenta después de un supuesto hackeo.

Una vez que el usuario ingresa sus credenciales, se le pide que proporcione un código de autenticación de dos factores (2FA) o se le pide que "espere" mientras afirma verificar la información proporcionada.

"Es probable que el atacante intente iniciar sesión con estas credenciales en tiempo real, y luego redirija a la víctima a la página apropiada dependiendo de la información adicional solicitada por el servicio MFA al que el atacante está tratando de acceder", dijo Lookout.

El kit de phishing también intenta dar una ilusión de credibilidad al permitir que el operador personalice la página de phishing en tiempo real proporcionando los dos últimos dígitos del número de teléfono real de la víctima y seleccionando si se le debe pedir a la víctima un token de seis o siete dígitos.

La contraseña de un solo uso (OTP) introducida por el usuario es capturada por el actor de amenazas, que la utiliza para iniciar sesión en el servicio en línea deseado utilizando el token proporcionado. En el siguiente paso, la víctima puede ser dirigida a cualquier página de la elección del atacante, incluida la página de inicio de sesión legítima de Okta o una página que muestre mensajes personalizados.

Lookout dijo que la campaña comparte similitudes con la de Scatter Spider, específicamente en su suplantación de Okta y el uso de dominios que han sido previamente identificados como afiliados al grupo.


"A pesar de que las URL y las páginas falsificadas se parecen a lo que Scatter Spider podría crear, hay capacidades significativamente diferentes y una infraestructura C2 dentro del kit de phishing", dijo la compañía. "Este tipo de imitación es común entre los grupos de actores de amenazas, especialmente cuando una serie de tácticas y procedimientos han tenido tanto éxito público".

Actualmente tampoco está claro si se trata del trabajo de un solo actor de amenazas o de una herramienta común utilizada por diferentes grupos.

"La combinación de URL de phishing de alta calidad, páginas de inicio de sesión que coinciden perfectamente con la apariencia de los sitios legítimos, un sentido de urgencia y una conexión constante a través de SMS y llamadas de voz es lo que ha dado a los actores de amenazas tanto éxito en el robo de datos de alta calidad", señaló Lookout.

El desarrollo se produce cuando Fortra reveló que las instituciones financieras en Canadá han estado bajo el objetivo de un nuevo grupo de phishing como servicio (PhaaS) llamado LabHost, superando a su rival Frappo en popularidad en 2023.

Los ataques de phishing de LabHost se llevan a cabo mediante una herramienta de gestión de campañas en tiempo real llamada LabRat que permite organizar un ataque de adversario en el medio (AiTM) y capturar credenciales y códigos 2FA.

También desarrollada por el actor de amenazas es una herramienta de spam por SMS denominada LabSend que proporciona un método automatizado para enviar enlaces a páginas de phishing de LabHost, lo que permite a sus clientes montar campañas de smishing a escala.

"Los servicios de LabHost permiten a los actores de amenazas apuntar a una variedad de instituciones financieras con características que van desde plantillas listas para usar, herramientas de gestión de campañas en tiempo real y señuelos de SMS", dijo la compañía.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta