En diciembre de 2024, Sekoia.io descubrió un nuevo kit de phishing dirigido a cuentas de Microsoft 365, llamado Sneaky 2FA. Este kit se ofrece como un servicio de Phishing-as-a-Service (PhaaS) a través de un bot en Telegram, permitiendo a los ciberdelincuentes implementar páginas de phishing personalizadas. Sneaky 2FA emplea técnicas avanzadas de evasión, como la obfuscación de código y la integración con Cloudflare Turnstile, lo que dificulta su detección. Los atacantes pueden usar infraestructura comprometida, como sitios WordPress, para alojar las páginas de phishing. El kit también pre-rellena automáticamente las direcciones de correo electrónico de las víctimas y utiliza patrones de URL complejos para evitar la detección.
Además, los pagos por el servicio se realizan mediante criptomonedas, lo que sugiere actividades de lavado de dinero. Para mitigar los riesgos, se recomienda implementar métodos de autenticación resistentes a phishing (como FIDO2/WebAuthn), realizar análisis en tiempo real de las URLs y monitorear registros de autenticación en busca de anomalías.
EL ATAQUE
Sneaky 2FA es un kit de phishing dirigido a cuentas de Microsoft 365, disponible como un servicio en Telegram. Permite a los atacantes crear páginas de phishing personalizadas para robar credenciales y cookies de sesión.
Utiliza técnicas de evasión como la ofuscación de código, pre-relleno de correos electrónicos y anti-bot con Cloudflare Turnstile. Los pagos se realizan mediante criptomonedas, lo que sugiere actividades de lavado de dinero.
https://hackread.com/telegram-sneaky-2fa-phishing-kit-microsoft-365-accounts/