mayo 4, 2020

Encontrar kits de phishing que utilizan los archivos y la imagen de su organización

Voiced by Amazon Polly
Comparte en redes sociales

Muchas brechas de redes y sistemas de grandes corporaciones comienzan con un correo electrónico de phishing bien diseñado y persuasivo. Las organizaciones y empresas para evitar estar brechas, deberían formar continuamente a su personal para detectar correos electrónicos falsos y potencialmente maliciosos.

El Phishing consiste en el envío de correos electrónicos que simulando proceder de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que al ser pulsado, lleva a páginas Web falsas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que en realidad, va a parar a manos del estafador. La mayoría de los ataques Phishing son consecuencia de las masivas infecciones de ordenadores zombie. Las redes formadas por los troyanos(botnet) que convierten el sistema en un zombie, son utilizadas para el envió de Spam y Phishing, ya que así se escudan en personas que no son conscientes de su infección para realizar estés ataques. En la actualidad estamos viendo que estas redes son utilizadas para ataques de ransonware con el caso de NetWalker, el malware de tipo ransomware empleado por los cibercirminales, que se está usando contra hospitales de Estados Unidos, España y Francia.

PhishingKitHunter (o PKHunter) es una herramienta hecha para identificar URLs de phishing que se usan en campañas de phishing dirigidas a sus clientes y usando algunos de sus propios archivos de sitios web (como CSS, JS, …). Esta herramienta, esta escrita en Python 3, se basa en el análisis de una URL de referencia o de archivos particulares en el sitio web legítimo (como algunos estilos de contenido) y analizando los archivos de registro posteriores a, redirigir usuario después de la sesión de phishing.

Los archivos de registro contienen la URL de referencia del sitio donde proviene el usuario y dónde se implementa el kit de phishing. PhishingKitHunter analiza su archivo de registros para identificar referentes particulares y no legítimos que intentan obtener páginas legítimas basadas en expresiones regulares que usted pone en el archivo de configuración de PhishingKitHunter.

Caracteristicas

  • buscar URL donde se implementa un kit de phishing
  • averiguar si el kit de phishing todavía está funcionando
  • generar un informe CSV útil para uso externo
  • usar un hash de la página del kit de phishing para identificar el kit
  • usar una marca de tiempo para la historia
  • puede usar el proxy HTTP o SOCKS5
  • Enriquecimiento de WHOIS a la consola y el informe CSV

Esta herramienta combinada con BlackWidow nos dará muchísima información sobre kits de phishing. BlackWidow es un escáner de aplicaciones web basado en Python para reunir OSINT y fuzzing para las vulnerabilidades descritas en OWASP para sitios web. Funciona como una araña de aplicaciones web basada en Python para recopilar subdominios, URL, parámetros dinámicos, direcciones de correo electrónico y números de teléfono de un sitio web de destino. Este proyecto también incluye Fuzzer Inject-X para escanear URL dinámicas en busca de vulnerabilidades comunes de OWASP.

Más información y descarga de PhishingKitHunter:

https://github.com/t4d/PhishingKitHunter

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: