Newsletter
◕‿‿◕
EvilGinxv2, Bypass del doble factor de autenticación: la herramienta de phishing definitiva
Cuando se inicia una auditoría de seguridad en una empresa, una de las primeras acciones a tomar es identificar los servicios que utilizan los empleados para hacer campañas de phishing. Estas campañas tienen como objetivo recolectar credenciales y evaluar el nivel de respuesta de la empresa ante un ataque como tal, así como también el nivel de seguridad de las políticas de contraseñas

En la actualidad, es común que las empresas utilicen el doble factor de autenticación para proteger sus cuentas y reducir el riesgo de ataques de phishing. Esto no significa que sus cuentas estén completamente seguras. Es importante que se realicen una auditoría de seguridad para evaluar su nivel de seguridad y respuesta ante un posible ataque.
---
Una de las herramientas que puede utilizarse en esta auditoría es EvilGinx 2, una herramienta de hacking ético que permite realizar ataques de phishing sofisticados, incluyendo el bypass del doble factor de autenticación.

 

Comprendiendo el Bypass del Doble Factor de Autenticación: Cómo los Atacantes Superan las Barreras de Segurida

El bypass del doble factor de autenticación se refiere a la técnica utilizada por los atacantes para superar las barreras de seguridad impuestas por el sistema de autenticación de dos factores. El doble factor de autenticación es una medida de seguridad que utiliza dos métodos diferentes para confirmar la identidad del usuario antes de permitir el acceso a una cuenta. Por lo general, uno de los factores es una contraseña y el otro puede ser un código generado por una aplicación de autenticación, una clave física o un mensaje de texto enviado al teléfono móvil del usuario.


¿Qué es phishing? Conoce la técnica de ciberataque más común

El phishing es una técnica de ingeniería social utilizada por los ciberdelincuentes para engañar a los usuarios y obtener información confidencial, como contraseñas, números de tarjetas de crédito, información bancaria y otra información personal. Los atacantes utilizan correos electrónicos, mensajes de texto o sitios web fraudulentos que se asemejan a los legítimos para engañar a las víctimas y hacerles creer que están proporcionando información a una entidad de confianza.

Los mensajes de phishing suelen incluir enlaces o archivos adjuntos maliciosos que, cuando se hacen clic o se abren, descargan software malicioso en el equipo de la víctima, permitiendo que los atacantes tengan acceso a información confidencial.

El phishing es una de las amenazas de seguridad más comunes y puede afectar a individuos, empresas e incluso organizaciones gubernamentales.
 



EvilGinx 2 es compatible con una amplia variedad de servicios de autenticación, lo que significa que puede utilizarse para evaluar la seguridad de prácticamente cualquier sistema de autenticación utilizado en una organización.

Esta herramienta se integra perfectamente con otra herramienta de phishing llamada GoPhish, lo que hace que el proceso de simulación de ataques de phishing sea aún más eficiente.

Al combinarse con GoPhish, se puede crear una campaña de phishing personalizada y efectiva para evaluar la seguridad de las políticas de contraseñas de la empresa y la respuesta de los empleados ante un ataque.

EvilGinx 2  funciona como un servidor proxy capaz de interceptar y manipular el tráfico de red entre la víctima y el servidor. El atacante puede redirigir a la víctima a un sitio falso que se parece mucho al sitio legítimo, lo que le permite obtener las credenciales de inicio de sesión de la víctima.

Una vez que la víctima ha ingresado sus credenciales en el sitio falso, el atacante puede utilizarlas para acceder a la cuenta legítima y realizar actividades maliciosas, como enviar correos electrónicos de phishing a otros contactos o robar información confidencial.

 

Por 👉 dennysjmarquez