¿Tienes una cuenta de correo en Gmail? Esta información te interesa y es que expertos en ciberseguridad advirtieron a los usuarios de un nuevo truco que anula la autenticación de dos pasos (2FA) para que los ciberdelincuentes puedan hacerse cargo de sus cuentas. A continuación, te detallamos cómo es que funciona esta herramienta de cibercrimen y qué hacer para protegerte de ella.
La autenticación de dos factores o dos pasos agrega una capa adicional de protección para las cuentas de correo electrónico de Gmail y generalmente se activa enviando un código de acceso al teléfono o correo electrónico del usuario legítimo.
Te podría interesar
Sin embargo, la nueva herramienta de cibercrimen llamada Astaroth roba estas formas de identificación en tiempo real, engañando a la víctima haciéndole creer que inició sesión en sus cuentas de manera normal enviándola a una página falsa que se parece a su navegador.
Te podría interesar
Los piratas informáticos que utilizan Astaroth pueden obtener acceso a los nombres de usuarios, contraseñas, números de tarjetas de crédito, información bancaria y otros datos importantes una vez que la víctima inicia sesión en sus cuentas de correo de Gmail en estas páginas falsas.
AsI opera Astaroth
Una vez que los ciberdelincuentes capturan la información de las víctimas, podrían usarla para ingresar a sus cuentas o vender la información en la web oscura (dark web). La nueva herramienta de phishing actúa como intermediario para los hackers informáticos, capturando credenciales de inicio de sesión (nombres de usuario y contraseñas), tokens (códigos 2FA) y cookies de sesión (archivo del navegador web) en tiempo real.
Astaroth coloca una pantalla de inicio de sesión de Gmail falsa para que la víctima acceda, lo que permite a los ciberdelincuentes copiar su información privada antes de pasarla a su pantalla de inicio de sesión de correo electrónico real. Como no hay advertencias de seguridad en la página web falsa, las víctimas nunca saben lo que está pasando hasta que ya es demasiado tarde.
La única forma segura de esquivar el ataque de phishing es evitar hacer clic en el enlace sospechoso inicial que los estafadores enviarán para obtener acceso a las cuentas de los usuarios.
De acuerdo con los expertos en ciberseguridad, cualquiera que utilice servicios como Gmail, Yahoo, AOL y Microsoft Outlook son vulnerables a estos ataques, lo que significa que más de dos mil millones de cuentas de correo electrónico podrían ser víctimas de este esquema.
El phishing involucra a ciberdelincuentes que intentan robar información personal como contraseñas en línea, datos bancarios o dinero de las víctimas.
A menudo, el delincuente utiliza un correo electrónico, una llamada telefónica o incluso un sitio web falso que se hace pasar por una empresa de confianza. Los delincuentes pueden utilizar datos personales para completar perfiles de una víctima que posteriormente se venden en la dark web.
Hasta ahora, las herramientas de phishing solo operaban en páginas de inicio de sesión falsas que capturaban el nombre de usuario y las contraseñas principales de la víctima, lo que significaba que la verificación de dos pasos (2FA) aún podía mantenerlos seguros al solicitarles que verificaran por correo electrónico o a su celular que realmente eran ellos quienes iniciaban sesión en sus cuentas.
Pero ahora, Astaroth está llevando el phishing al siguiente nivel, interceptando estos códigos de verificación, mensajes de texto y correos electrónicos en tiempo real sin el conocimiento del usuario.
Astaroth utiliza un "proxy inverso" para cometer el cibercrimen
Las víctimas que han sido afectadas por el ataque de phishing hicieron clic en una URL sospechosa que las envió a un servidor malicioso que el hacker utilizando como "proxy inverso".
Un proxy inverso es un servidor que se ubica "frente" a otro servidor, aplicación o servicio en la nube y reenvía todas las solicitudes del navegador web de la víctima a esos servidores. A los ciberdelincuentes, esto les permite monitorear y capturar todo lo que la víctima quiere enviar a su navegador normal.
El servidor fraudulento imita la apariencia y las funciones del dominio objetivo mientras continúa enviando tráfico entre la víctima y la página de inicio de sesión legítima.
Es decir, si estás en Gmail, Astaroth muestra una pantalla de inicio de sesión de Gmail falsa para que la use la víctima, lo que permite al hacker copiar su información privada antes de pasarla al Gmail real. La víctima tampoco ve ninguna advertencia de seguridad, por lo que nunca sabe que algo va mal.
Sigue a Heraldo Binario en Google News, dale CLIC AQUÍ.