Modlishka: la nueva herramienta de phishing dirigida a 2FA

El investigador de seguridad polaco Piotr Duszynski lanzó recientemente una herramienta de prueba de penetración llamada Modlishka. Esta herramienta ofrece a sus usuarios la capacidad de falsificar la autenticación de dos factores. Anteriormente aclamado como el rey de la seguridad, los últimos meses han demostrado que 2FA podría no ser tan seguro como cabría esperar. Siga leyendo para comprender qué es / hace Modlishka y cómo debe proceder con la seguridad de su cuenta.


Modlishka: la nueva herramienta de phishing dirigida a 2FA

Modlishka: la nueva herramienta de phishing dirigida a 2FA

¿Qué es Modlishka??

Modlishka es una herramienta de proxy inverso que permite a un atacante engañar a un objetivo para que le proporcione su contraseña y su código 2FA.

Dejame explicar.

En otras palabras, es un proxy que se interpone entre un usuario y su sitio previsto. En lugar de mostrar al objetivo un sitio web completamente falso, el proxy muestra al usuario el contenido real del sitio web real. Esto hace que sea muy difícil para cualquiera darse cuenta de que están siendo estafados.

Modlishka intercepta todo el tráfico que va y viene del usuario al sitio web. En otras palabras, un atacante puede ver la contraseña y el código de autenticación que ingresa un usuario y acceder a la cuenta real de la víctima en tiempo real.

La herramienta es de código abierto y se puede descargar desde Github, y aunque está dirigida a los investigadores de seguridad de White Hat, no hay nada que impida que un hacker también use la herramienta..

¿Debo dejar de usar 2FA??

Absolutamente no.
Sí, 2FA puede verse comprometida, pero eso no significa que una mejor opción sea simplemente no tener ninguna característica de seguridad adicional. Piénselo, si le digo que un ladrón puede atravesar la cerradura frontal de su casa con una herramienta de soldadura, ¿eso significa que la cerradura de su puerta principal no es importante? No. Tal como está, 2FA sigue siendo un estándar de la industria, y hay cosas que puede hacer para solidificar su autenticación.

Los investigadores de seguridad todavía recomiendan usar 2FA. Están de acuerdo en que la función no es el final de toda la seguridad futura, pero es un paso en la dirección correcta.

En general, todas las medidas de seguridad en línea pasan por un juego cruel de gato y ratón entre expertos en seguridad y malos actores. Siempre es una carrera encontrar una vulnerabilidad para corregir o abusar. Esto no debería desanimarlo a usar las funciones de seguridad que sugieren los expertos.

Sin embargo, debería hacer muy obvio que los usuarios de Internet tienen la obligación de mantenerse tan informados sobre su seguridad en línea como sea posible. Atrás quedaron los días en que podemos usar un servicio sin hacer nuestra propia investigación, y estar informado sobre lo que está sucediendo en el mundo electrónico es el paso más importante que puede tomar para proteger su seguridad..

Cómo mantener seguras mis cuentas

Todavía hay cosas que puede hacer para asegurarse de protegerse de herramientas como Modlishka. Según el modelo de amenaza de esta herramienta, aquí hay dos cosas que puede usar para ayudarlo a proteger sus cuentas:

Use UFA en lugar de 2FA

Como señalé anteriormente, Modlishka parodia 2FA.

Más específicamente, falsifica los códigos 2FA que un usuario tiene que ingresar. Ya sea que reciba el código por SMS (muy poco confiable) o mediante un generador de código, el hecho de que necesite volver a escribirlo es lo que hace que 2FA sea vulnerable.

Si usted es un usuario de Internet de alto perfil o alguien que tiene mucho que perder al no asegurar sus cuentas, le sugiero que busque los tokens 2FA: 2FA definitivos.

Los tokens 2FA son mucho más confiables que los generadores de código porque están basados ​​en hardware. No necesita escribir nada, solo tiene que conectar el token. Funcionan en algo llamado protocolo U2F (autenticación universal de segundo factor), que ofrece al usuario una clave universal para verificar todas sus cuentas.

Hasta ahora, solo hay 2 compañías que hacen estos tokens U2F: Google y Yubico.

Sin embargo, es necesario comprar estas llaves, y no son exactamente baratas. Por eso te sugiero que sigas este paso si corres un alto riesgo de ser pirateado. Sin embargo, estos son los productos más seguros que puede obtener hoy. Este tipo de autenticación también hace que Modlishka se silencie, ya que no hay nada que el hacker pueda falsificar.

Las fichas funcionan por su cuenta. Todo lo que tiene que hacer es usar la autenticación USB o Bluetooth (solo Google ofrece esta función) y está configurado.

Use un administrador de contraseñas

Entonces, este Modlishka es una herramienta basada en phishing. En otras palabras, todo su objetivo es engañar a un usuario para que piense que está escribiendo su contraseña y token / código 2FA en un sitio web legítimo. En otras palabras, si lograste descubrir que el sitio que estás viendo es falso, no caerás en la estafa.

Para que un atacante use Modlishka, debe registrar un nombre de dominio personalizado para el sitio que termina viendo. Hablando de manera realista, si está intentando iniciar sesión en Gmail pero se le dirige a un sitio que usa un nombre de dominio diferente al de Gmail, es probable que sea un sitio web de phishing.?

Derecha. La cuestión es que las personas generalmente no verifican los nombres de dominio. Los humanos son criaturas de hábitos. No espero que todos comiencen a verificar de repente cada sitio que utilizan para ver si el nombre de dominio es correcto.

Sin embargo, confío en la idea de que use un administrador de contraseñas que guarde sus contraseñas para usted o que haya acordado “recordar la contraseña” en el navegador predeterminado que usa.

Si estás acostumbrado a abrir Gmail y a encontrar tu contraseña ya escrita, te desanimarás si eso no sucede, ¿verdad? Bueno, los sitios falsificados de Modlishka no tendrán sus contraseñas guardadas en ellos … lo que significa que podrá darse cuenta de que algo está mal y evitar que le entregue al atacante la información que quiera.

Si le preocupa guardar una contraseña en un navegador, utilice un administrador de contraseñas. Básicamente hace lo mismo y acelera el proceso de inicio de sesión. Es simple, asequible y le ayuda a ver cuándo un sitio está phishing para su información.

Modlishka y la amenaza a 2FA – Reflexiones finales

Escuche, la seguridad de Internet siempre se ha tratado de detectar vulnerabilidades antes de que un hacker pueda hacerlo. Es un proceso continuo, pero no es una “batalla perdida” en absoluto. Lo mejor que podemos hacer es asegurarnos de estar constantemente actualizados con cualquier nueva campaña de phishing. Ser un usuario informado lo ayuda a limitar la cantidad de errores humanos, lo que lo convierte en un objetivo difícil para las estafas de phishing.
¿Qué te parece esta nueva herramienta? ¿Crees que el experto que lo hizo debería haberlo abierto? Déjame saber abajo en los comentarios.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map