Entradas

Mostrando las entradas etiquetadas como Ataques ingenieria social

Como hackear con ataques de phishing con herramienta Modlishka

Imagen
  www.onlinetis.com Modlishka es una herramienta de proxy inverso diseñada para pruebas de penetración y, de forma maliciosa, para llevar a cabo ataques de phishing avanzados. Su característica principal es que puede eludir la autenticación de dos factores (2FA), lo que la hace particularmente peligrosa. ¿Cómo funciona Modlishka? A diferencia de los ataques de phishing tradicionales que crean una copia estática de una página web, Modlishka actúa como un intermediario entre la víctima y el sitio web legítimo. Funciona de la siguiente manera: Configuración del atacante : El atacante configura un servidor con Modlishka y un dominio de phishing que se asemeja al dominio legítimo (ej. www.g00gle.com en lugar de www.google.com ). También necesita un certificado TLS válido para que la conexión parezca segura (HTTPS). Atracción de la víctima : El atacante envía un correo electrónico de phishing a la víctima con un enlace al dominio falso. Proxy en tiempo real : Cuando la víctima hace cli...

Hacking y como automatizar actividades de phishing con Muraena

Imagen
  www.onlinetis.com La herramienta Muraena es un proxy inverso casi transparente diseñado para automatizar actividades de phishing y post-phishing. En esencia, actúa como un intermediario entre un atacante y la víctima, permitiendo al atacante capturar credenciales y otra información sensible de manera dinámica, sin tener que crear y mantener páginas estáticas de phishing. ¿Cómo funciona Muraena? Muraena opera re-implementando el antiguo concepto de utilizar un proxy inverso para interactuar con el sitio web de origen que se quiere atacar. En lugar de crear una página falsa que se parece al sitio real, Muraena se conecta directamente al sitio web de la víctima y le sirve su contenido, mientras captura las interacciones de la víctima en tiempo real. Esto permite: Captura de credenciales: Roba nombres de usuario, contraseñas y otros datos de inicio de sesión. Gestión de sesiones: Puede capturar cookies y tokens de sesión para mantener el acceso incluso después de que la víctima se...

Hacking y el hombre del phishing que ataca con Gophish

Imagen
  www.onlinetis.com Gophish es una herramienta de código abierto diseñada para simular ataques de phishing. Su propósito principal es ayudar a las organizaciones a entrenar a sus empleados y evaluar su nivel de conciencia y resistencia frente a este tipo de amenazas cibernéticas. ¿Para qué sirve Gophish? Simulación de ataques: Permite a los equipos de seguridad crear y ejecutar campañas de phishing realistas, desde el diseño de correos electrónicos y páginas de aterrizaje falsas hasta el envío masivo de mensajes. Concienciación y formación: Las empresas utilizan Gophish para exponer a sus empleados a escenarios de phishing controlados. Esto les permite aprender a identificar las tácticas de los ciberdelincuentes y a no caer en sus trampas. Evaluación de la seguridad: Gophish ofrece un panel de control detallado que muestra métricas clave, como cuántos correos fueron abiertos, cuántos usuarios hicieron clic en los enlaces o cuántos ingresaron sus credenciales. Esta información es...