Cuenta de Gmail en la mira de los ciberdelincuentes, debes protegerte de inmediato: cómo hacerlo

Cuenta de Gmail en la mira de los ciberdelincuentes, debes protegerte de inmediato: cómo hacerlo
Descriptive text here

Los ciberpiratas explotan cada vez más una nueva plataforma de phishing como servicio conocida como Tycoon 2FA.

EL los delincuentes nos informan utilizan cada vez más nuevas plataformas y trucos para apuntar a cuentas de Microsoft 365 y Gmail. Para evitar la protección de la autenticación de dos factores, el kits de phishingque omite, pero no invalida, la autenticación multifactor, cuyo uso, según Microsoft, reduce el riesgo de incumplimiento en un 99,9%. De una cuenta.

Ataques de piratas informáticos en Gmail y más allá: la situación es preocupante – Computer-idea.it

Los ciberdelincuentes explotan cada vez más una nueva plataforma phishing como servicio (PhaaS)conocido como magnate 2FA, para apuntar a cuentas de Microsoft 365 y Gmail y evitar la protección de autenticación de dos factores (2FA). Si los usuarios ‘muerden el anzuelo’ del correo electrónico de phishing se desencadena la cadena de ataque

La nueva plataforma Tycoon 2FA, que ofrece servicios de phishing como servicio, demuestra una nueva modalidad de ataque que permite al actor de amenazas copiar los portales de inicio de sesión de Microsoft, utilizando Técnicas del adversario en el medio, que simulan ingresar el código de autenticación de dos factores. Aquí están los detalles del ataque y cómo mitigar el riesgo.

Cómo protegerse de los ataques de piratas informáticos en Gmail

El nuevo método de los piratas informáticos activa un mecanismo en el que el los usuarios son redirigidos silenciosamente a otra parte del sitio de phishing y llegar a un página de inicio de sesión falsa de Microsoft a través del cual el cartas credenciales y sobre todo el fichas 2FA. Se trata por tanto de un phishing, posible gracias a un error humano.

Phishing que permite el acceso a contraseñas (computer-idea.it)

De esta manera, el atacante puede reproducir la sesión del usuario y eludir los mecanismos de autenticación multifactor (MFA). Los atacantes distribuyen enlaces maliciosos por correo electrónico con URL integradas o códigos QR, engañando a las víctimas para que accedan a páginas de phishing. De este modo, los piratas informáticos distribuyen enlaces maliciosos a través de correos electrónicos con URL o códigos QR incrustados, engañando a las víctimas para que accedan a páginas de phishing.

Los usuarios sufren un redirección silenciosa a otra parte del sitio de phishing, para llevarlos a la página de inicio de sesión falsa. En este punto, el kit imita un desafío 2FA, interceptando el token 2FA o la respuesta para eludir las medidas de seguridad. Finalmente, en la fase 6, las víctimas sufren la redirigir a una página de apariencia legítimaPara ocultar el éxito del ataque de phishing.

Para protegerse, debe implementar la autenticación de dos factores o autenticación multifactortambién definido autenticación fuerte o 2FA y MFA ahora representa una necesidad que cualquiera debería adoptar en sus cuentas, ya sean personales o comerciales. Finalmente, las empresas deben revisar simultáneamente y actualizar continuamente sus procesos de negocio para integrar las mejores prácticas de seguridad.

NEXT ¡A pleno flujo de aire, a pesar del cristal!