El Phishing representa una amenaza significativa que puede poner en riesgo la seguridad de nuestras contraseñas y datos en línea. A lo largo del tiempo, los cibercriminales han ajustado sus tácticas para aumentar la efectividad de sus ataques. En este artículo, te presentaremos un nuevo kit de Phishing que ha sido identificado y que podría facilitar el trabajo a los delincuentes cibernéticos en su misión.
Este kit se conoce como Bluekit. Posee la capacidad de simplificar la creación de dominios, engaños de autenticación en dos pasos y el secuestro de sesiones. Integra diversas fases de ataque, centralizándose en una plataforma única. Esto proporciona a los atacantes una mayor probabilidad de éxito al dirigir sus ataques a una amplia gama de servicios.
Kit de Phishing Bluekit
La detección de este kit de Phishing ha sido realizada por expertos en seguridad de Varonis. Los investigadores informan que Bluekit incluye más de 40 plantillas prediseñadas para plataformas populares como Gmail, Outlook, GitHub, entre otras. Esto permite a los delincuentes utilizar dichas plantillas para engañar a sus potenciales víctimas.
Bluekit integra todas sus funciones en un panel de control, lo que optimiza todo el proceso del ataque y facilita la recolección de datos. Esto proporciona a los hackers una mayor usabilidad al emplear herramientas maliciosas para robar información y contraseñas.
Desde Varonis, advierten que esto es extremadamente peligroso, ya que habilita a cualquier delincuente, incluso aquellos sin amplios conocimientos, a crear fácilmente páginas de Phishing. La plataforma ofrece registro y compra automatizada de dominios, soporte para Phishing con autenticación en dos pasos, suplantación de identidad, protecciones contra bots, clonación de voz y notificaciones basadas en Telegram.
Además, pueden realizar llamadas fraudulentas utilizando Inteligencia Artificial para imitar la voz de personas legítimas u organizaciones. Incluye funcionalidades avanzadas que permiten el secuestro de sesiones, gracias a su asistente de IA integrado que admite modelos como Llama, GPT-4.1, Claude Sonnet o Gemini.
Un aspecto importante a destacar, según los expertos que han identificado esta amenaza, es que el kit Bluekit está en constante evolución. Esto indica que los atacantes actualizan frecuentemente el sistema con nuevas funcionalidades y plantillas para adaptarse a las necesidades y lograr sus objetivos.
Cómo protegerte
Sin duda, la clave para evitar caer en el Phishing es el sentido común. Asegúrate de examinar detenidamente cualquier correo electrónico que recibas, ten precaución con las aplicaciones que decides instalar y evita facilitar a los atacantes la apertura de documentos que puedan llegarte por e-mail. Es recomendable configurar alertas de inicio de sesión y no utilizar SMS como método de 2FA, optando por aplicaciones de autenticación.
Debes tener especial cuidado con la IA al recibir llamadas, audios o vídeos. Como se ha mencionado, podrían clonar voces y llevar a cabo ataques variados para robar contraseñas y datos personales. Siempre verifica cuidadosamente esta información y no facilites el trabajo a los cibercriminales.
Asimismo, es fundamental que mantengas todo bien actualizado y cuentes con un buen antivirus. Asegúrate de descargar software únicamente desde fuentes oficiales para evitar programas que puedan haber sido alterados de forma maliciosa.
Preguntas frecuentes
¿Qué es Bluekit y por qué es peligroso?
Bluekit es un kit de phishing avanzado descubierto por investigadores de Varonis. Es peligroso porque automatiza todo el proceso del ataque: compra de dominios, creación de páginas de phishing, evasión de la autenticación en dos pasos y secuestro de sesiones. Además, integra IA para clonar voces y realizar llamadas fraudulentas, lo que lo hace más convincente que los ataques convencionales.
¿Cómo consigue Bluekit superar la autenticación en dos pasos?
Bluekit cuenta con soporte integrado para phishing con autenticación en dos pasos. Esto implica que, cuando la víctima introduce su contraseña y el código de verificación en la página falsa, el kit captura ambos datos en tiempo real y los utiliza para acceder al servicio legítimo, secuestrando así la sesión activa.
¿Puede Bluekit clonar mi voz?
Sí. Bluekit incluye funcionalidades avanzadas de clonación de voz mediante inteligencia artificial. Puede suplantar la identidad de personas legítimas u organizaciones para realizar llamadas fraudulentas, lo que incrementa la credibilidad del ataque y la probabilidad de que las víctimas caigan en la trampa.





