Ataques AitM: una amenaza emergente en ciberseguridad
Los atacantes han estado recurriendo cada vez más a nuevos kits de phishing, como el AitM, para llevar a cabo ataques del tipo adversary-in-the-middle (AitM).
Los ataques AitM les permiten a los atacantes no solo obtener credenciales, sino también robar sesiones en vivo, evadiendo controles de prevención de phishing tradicionales como MFA, EDR y filtrado de correo electrónico.
En este artículo, exploraremos qué es el phishing AitM, cómo funcionan los kits de AitM y qué necesitan las organizaciones para detectar y bloquear estos ataques eficazmente.
¿Qué es el phishing AitM?
El phishing AitM es una técnica que utiliza herramientas especializadas para actuar como intermediario entre un usuario y un portal de inicio de sesión legítimo para una aplicación.
Al ser un proxy para la aplicación real, la página se ve exactamente como el sitio legítimo, lo que brinda un sentido de autenticidad y hace que el engaño sea menos obvio para el usuario. Sin embargo, al estar en medio de la conexión, el atacante puede observar todas las interacciones y tomar el control de la sesión autenticada.
¿Cómo funcionan los kits de AitM?
El proxy web inverso es una aproximación escalable y fiable desde el punto de vista del atacante. Por otro lado, BitM engaña al objetivo para que controle el navegador del atacante de forma remota.
El phishing AitM: una amenaza emergente en ciberseguridad
Los ataques de identidad y los kits de phishing AitM representan una nueva y significativa amenaza para la ciberseguridad. Con un enfoque proactivo en la detección y prevención de estos ataques, las organizaciones pueden fortalecer su postura de seguridad en línea.
Vía The Hacker News