Robar cuentas de Instagram nunca fue tan fácil y barato

Sí, nunca fue tan sencillo robar cuentas de Instagram. Esto es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autenticación multifactor (MFA por sus siglas en inglés) utilizados por empresas como Google, Facebook, Microsoft y Twitter.

Circula una nueva herramienta de hacking que, supuestamente, puede superar cualquier protección de acceso a algunos de los sitios web más populares del mundo conocida como EvilProxy.


Banner_frasco-suscripcion-800x250

Esta es capaz de robar los tokens de autenticación necesarios para saltarse los sistemas de autenticación multifactor (MFA por sus siglas en inglés) utilizados por empresas como Google, Facebook, Microsoft y Twitter.

EvilProxy (también conocido como Moloch) es una plataforma de phishing que se anuncia en la dark web. Proporciona una interfaz de usuario fácil de usar, donde los “usuarios de la herramienta” pueden configurar y administrar campañas de phishing y toda la información que las acompaña.

¡Robar cuentas de Instagram!

Esta modalidad pone a este tipo de ataques a disposición de todos los delincuentes, incluso de aquellos que no tengan las habilidades o conocimientos necesarios para atacar a estos servicios.

Vea también: 7 tendencias en redes sociales que mejorarán la CX en 2023

También ofrece robar nombres de usuario, contraseñas y cookies de sesión, por un coste de 150 dólares por diez días; 250 dólares por 20 días o 400 dólares por una campaña de un mes, aunque los ataques contra Google cuestan más con 250, 450 y 600 dólares respectivamente.

El bloqueo

Los proxies inversos se sitúan entre el usuario y la página de inicio de sesión de un servicio web. EvilProxy engaña a sus víctimas mediante señuelos de phishing, llevándolas a una página en la que se les pide que introduzcan las credenciales de acceso y la información MFA.

Estos datos se envían al sitio web legítimo previsto, iniciando la sesión, y generando también una cookie de sesión que contiene un token de autenticación, que se envía a la víctima.

Se hacen pasar por ti

Sin embargo, la cookie y el token de autenticación son guardados por el proxy inverso y enviados a los atacantes, que pueden entonces utilizarlos para iniciar la sesión en el sitio haciéndose pasar por su víctima, sin necesidad de volver a introducir la información en el proceso MFA.

Tras la compra, los clientes reciben vídeos de instrucción y tutoriales detallados sobre cómo utilizar la herramienta, que cuenta con una interfaz gráfica clara y abierta en la que los usuarios pueden configurar y gestionar sus campañas de phishing.

Phishing

También ofrece una biblioteca de páginas de phishing clonadas para servicios de Internet populares.

Además de la astucia del ataque en sí, que es más sencillo de desplegar que otros ataques de hombre en el medio (Man-in-the-middle), lo que diferencia a EvilProxy es su facilidad de uso.