Microsoft informa TodayZoo – UNA “Franken Phish” kit de herramientas de phishing

En su blog, Microsoft informó de un kit de phishing muy curioso. – TodayZoo. Estuvo principalmente activo este año, en primavera y verano. La peculiaridad de este kit radica en su construcción. Este extraño juego de herramientas consta de partículas de código de diferentes trabajos.. Franken-Phish solía disfrazarse bajo Zoom, Productos de Microsoft y Xerox. Microsoft lo informó a AWS (Servicios web de Amazon, Cía).

TodayZoo hecho de diferentes códigos

"Llamamos al kit" TodayZoo "debido a su curioso uso de estas palabras en su componente de recolección de credenciales en campañas anteriores., probablemente una referencia a páginas de phishing que falsificaron una aplicación de videoconferencia popular. Nuestra investigación previa sobre kits de phishing nos dijo que TodayZoo contenía grandes fragmentos de código copiados de los que circulaban ampliamente.. Los segmentos de código copiados incluso tienen marcadores de comentarios., enlaces muertos, y otros vestigios de los kits anteriores " – microsoft en su publicación de blog.

suplantación de identidad es un delito cibernético en el que las víctimas reciben el correo electrónico, teléfono o mensaje de texto. El propósito de estas notificaciones es incitar a la víctima a que acceda al sitio web y rellene el formulario con datos confidenciales.. Alguien que finge ser un representante legítimo para atraer a las personas a proporcionar datos confidenciales.. Por ejemplo, detalles de la tarjeta de crédito, bancario, información de identificación personal y contraseñas. Luego, la información se aplica para obtener acceso a cuentas importantes.. Tales acciones se identifican como robo de identidad y resultan en pérdidas financieras..

El phishing moderno se parece más a un negocio

La industria actual del phishing muestra una organización bastante buena. Recuerda a un negocio muy metido en el trabajo.. Puede comprar un kit de phishing por única vez y usarlo de inmediato, sin configuraciones adicionales. también, Los delincuentes pueden alquilar los recursos y la infraestructura que necesitan del llamado phishing-as-a-service (PhaaS) proveedores. La primera demanda de phishing conocida se presentó en 2004 contra un adolescente californiano. Hizo una falsificación “América en línea” Sitio web. Por ese truco, obtuvo acceso a usuarios engañados’ información confidencial y datos de tarjetas de crédito. Además del phishing en sitios web y correos electrónicos, existen otros como “sonriendo” (Phishing por SMS) y “vishing” (phishing de voz). Los ciberdelincuentes inventan constantemente técnicas nuevas y diferentes..1

AOL falso
Página falsa de AOL. Esta página de phishing es solo una variante de algo creado por ese adolescente.

TodayZoo operado por un solo grupo

La campaña de phishing TodayZoo enviaba enlaces a Microsoft falso 365 páginas de inicio de sesión. También utilizó una técnica llamada “ofuscación de fuente de punto cero”. Los estafadores simplemente agregan texto HTML con un tamaño de fuente cero en un correo electrónico. De modo que para los humanos sería imposible leer. Los estafadores mantuvieron la mayoría de las páginas en proveedor de nube DigitalOcean. Este kit de phishing redirigió los datos no a otras cuentas de correo electrónico, sino que los almacenó en el sitio.. Los investigadores de Microsoft creen que este grupo de phishing es una operación única en lugar de una red de delincuentes..

Microsoft también agregó que muchos kits de phishing se conectan a una amplia variedad de campañas de phishing por correo electrónico.. Y viceversa, muchos patrones de campañas de correo electrónico se asocian con varios kits de phishing.. TodayZoo utilizó exclusivamente el mismo patrón de campaña y otros solo lo muestran. Esto llevó a los especialistas de Microsoft a creer que en este caso, los actores están solos. Como se puede ver, Microsoft intenta lidiar con el vulnerabilidades no solo a través de mejorar la protección del sistema, sino también informando a sus usuarios.

  1. Read about different phishing techniques you can meet each day.

Sobre Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

también puedes ver

Los atacantes no suelen forzar contraseñas largas

Los atacantes generalmente no usan contraseñas largas por fuerza bruta

La red de datos de los servidores honeypot de Microsoft mostró que muy pocos ataques tenían como objetivo largo y complejo …

Otro día cero de Windows permite privilegios de administrador

Otro día cero de Windows permite privilegios de administrador

El investigador Abdelhamid Naceri, que a menudo informa sobre errores de Windows esta vez, dejó caer una prueba de concepto funcional …

Deja una respuesta