Miedo a la herramienta de delitos informáticos que puede crear páginas de phishing en tiempo real, se calcula que instalaron herramientas LogoKit en más de 700 dominios durante el último mes.
Los ciberdelincuentes han creado un nuevo conjunto de herramientas de phishing que puede crear páginas de phishing realistas en tiempo real para engañar a las víctimas para que ingresen sus credenciales.
Según un informe de los investigadores de seguridad de RiskIQ, el kit de phishing, denominado LogoKit, está completamente modularizado, lo que permite a otros actores de amenazas reutilizarlo y adaptarlo fácilmente.
Los investigadores dijeron que, a diferencia de otros kits de phishing que aprovechan diseños complejos y varios archivos, la familia LogoKit es un conjunto integrable de funciones de JavaScript. Estos kits interactúan dentro del Modelo de objetos de documento (DOM), lo que permite que el script altere dinámicamente el contenido visible y los datos del formulario HTML dentro de una página sin interacción del usuario.
El investigador de seguridad de RiskIQ, Adam Castleman, dijo que su empresa había observado más de 700 dominios que se ejecutaban con LogoKit. Los servicios específicos van desde portales de inicio de sesión genéricos hasta portales falsos de SharePoint, Adobe Document Cloud, OneDrive, Office 365 e intercambios de criptomonedas . RiskIQ también ha observado atacantes dirigidos a varios sectores, incluidos el financiero, el legal y el de entretenimiento.
“Debido a la simplicidad de LogoKit, los atacantes pueden fácilmente comprometer sitios e incrustar su script o alojar su propia infraestructura. En algunos casos, se ha observado que los atacantes utilizan depósitos de almacenamiento de objetos legítimos, lo que les permite parecer menos maliciosos al hacer que los usuarios naveguen a un nombre de dominio conocido, es decir, Google Firebase ”, dijo Castleman.
Javvad Malik, defensor de la conciencia de seguridad en KnowBe4, le dijo a ITPro que este nuevo ataque muestra cuán involucrados están los delincuentes en los ataques de phishing .
“Con cada iteración, vemos que se implementan nuevas técnicas diseñadas para engañar a los usuarios haciéndoles creer que un correo electrónico o un sitio web es legítimo”, dijo Malik.
Malik agregó que, si bien los controles técnicos pueden ayudar a bloquear algunos de estos, no tendrán éxito todo el tiempo.
“Por eso es importante educar y capacitar a los usuarios para que puedan identificar y reportar correos electrónicos o sitios web sospechosos. Las organizaciones también deben contar con controles de detección de amenazas y monitoreo para que, si un ataque tiene éxito, se pueda detectar y responder de manera oportuna antes de que se convierta en un incidente completo ”, agregó.