Resumen: 


A medida que avanza la tecnología, las diferentes formas de ciberdelincuencia evolucionan, aprovechando cada vez más recursos, herramientas y estrategias, para comprometer ordenadores, redes, e inclusive organizaciones.

 

Tal es el caso del phishing, el fraude informático por correo electrónico, que mediante el envío de mensajes provenientes de fuentes aparentemente “confiables”, engañan a los usuarios para robarles información sensible.

 

Ahora bien, aunque el registro de dominios con proveedores de alojamiento es una de las tácticas más comúnmente utilizadas para el phishing, en los últimos días, los investigadores han visto un aumento en el uso de estrategias nuevas para el desarrollo de los ataques de phishing.

 

Se trata del uso de servicios de túnel inverso junto con acortadores de URL, técnicas que permiten ejecutar ataques a gran escala.

 

Con este método, los atacantes pueden alojar páginas de phishing en sus propios ordenadores y dirigir las conexiones a través del servicio de acortamiento de URL, esto con el objetivo de generar enlaces nuevos constantemente para evitar su detección.

 

De acuerdo con un informe publicado por la empresa de seguridad de CloudSEK, los servicios de túnel inverso son utilizados para proteger el sitio del phishing, gestionando las conexiones con el servidor local en el que está alojado, para que así, cualquier conexión entrante sea resuelta por el servicio de túnel y reenviada a la máquina local.

 

Esto significa que las víctimas que interactúan con estos sitios, terminan compartiendo una variedad de información sensible con el ordenador del atacante.

 

También, en el informe, los investigadores dieron a conocer que el nuevo método va en aumento, lo que significa que ya existen una variedad de servicios vulnerados, y está siendo ampliamente distribuido en diferentes servicios de la red.

 

Entre los servicios de túnel inverso que más han sido vulnerados se encuentran Ngrok, LocalhostRun y Argo de Cloudflare. Mientras que los servicios de acortamiento URL afectados incluyen Bit.ly, is.gd y cutt.ly.

 

Finalmente, dado el crecimiento exponencial de esta nueva técnica, se le insta a todos los administradores a tomar las medidas necesarias para prevenir los ataques de este tipo. 

 

Recomendaciones:

Medidas para prevenir los ataques de phishing

Evitar la descarga de archivos de fuentes no confiables

No dar click en enlaces provenientes de fuentes sospechosas 

Contar con un firewall confiable y actualizado 

Hacer copias de seguridad 

Mantener los dispositivos actualizados 

Utilizar contraseñas seguras 

 

Referencias:

https://heimdalsecurity.com/blog/phishing-campaign-uses-reverse-tunnels-and-url-shorteners/

https://www.bleepingcomputer.com/news/security/evasive-phishing-mixes-reverse-tunnels-and-url-shortening-services/

 

 

Folio 231