Los hackers tienen como objetivo robar diversas cuentas, pero a menudo se centran en las más populares. Dos ejemplos destacados son Gmail y Microsoft 365. Actualmente, están utilizando una técnica que les permite atacar directamente este tipo de cuentas. A continuación, te explicaremos qué están haciendo y qué pasos puedes seguir para protegerte y evitar problemas.
En concreto, están empleando el kit de Phishing Tycoon 2FA, según un informe publicado por Cybereason en su análisis técnico. Aunque no es una amenaza nueva, ya que se detectó por primera vez en 2023, su uso se ha intensificado para atacar cuentas de Microsoft 365 y Gmail, entre otras. Es fundamental estar alerta y actuar de manera adecuada. Este kit se puede adquirir por aproximadamente 100€ en la Dark Web, lo que lo hace accesible para muchos.
Ataques a Gmail y Microsoft 365
Este método opera bajo el modelo PaaS, o Phishing as a Service. Esto implica que crean un kit de Phishing, una plataforma que los hackers pueden utilizar sin necesidad de tener mucha experiencia, pagando por acceder a este servicio. Pueden dirigirlo a diversas víctimas para robar contraseñas o información personal.
Lo notable de este kit es su capacidad para eludir la autenticación de dos factores de Microsoft 365 y Gmail. Utiliza una técnica sofisticada conocida como AIM (Adversary-in-the-Middle), que en español se traduce como atacante en medio. El cibercriminal se interpone entre el dispositivo de la víctima y el servidor de destino, interceptando así las credenciales.
Este ataque se lleva a cabo creando páginas que imitan las legítimas. Se encargan de clonar la interfaz de inicio de sesión. La víctima introduce sus datos para acceder a su cuenta de Gmail o Microsoft, pero esa información no llega a la plataforma legítima, sino que es capturada por los hackers. De esta forma, obtienen en tiempo real las credenciales y cookies de sesión.
Desde Any.run, un rastreador de tendencias de malware, alertaron en mayo sobre la evolución de Tycoon 2FA, señalando que era un problema creciente. Esta amenaza puede propagarse incluso a través de un simple archivo PDF, presentaciones en PowerPoint o enlaces fraudulentos en correos electrónicos.
Cómo protegerte
Para evitar caer en esta amenaza, así como en otras similares, es esencial que tomes medidas. Lo principal es mantener el sentido común. Como se ha mencionado, este tipo de amenazas pueden infectar tu dispositivo mediante un archivo PDF o un enlace que abras. Revisa cuidadosamente todo lo que descargas y evita acceder a tus cuentas desde enlaces que puedan ser peligrosos.
También es aconsejable tener todo actualizado. Muchos atacantes aprovechan vulnerabilidades en dispositivos, que pueden surgir en el sistema operativo o en aplicaciones que utilices. Manteniendo tus programas actualizados, puedes corregir estos fallos.
Además, contar con un antivirus eficaz puede ser crucial para detectar y eliminar amenazas. Si descargas un archivo malicioso, un buen antivirus te ayudará a eliminarlo automáticamente. Sin embargo, debes tener en cuenta que no es infalible y no te protegerá de todos los riesgos.
Efectividad de medidas contra ataques Phishing
| Medida de Seguridad | Nivel de Efectividad | Justificación |
|---|---|---|
| ‘Sentido común’ y evitar enlaces sospechosos | Bajo | Los clones de phishing son casi idénticos a los sitios legítimos, dificultando su detección visual. |
| Antivirus tradicional | Bajo | No detecta el proceso de proxy en tiempo real, ya que no se basa en un malware convencional en el dispositivo. |
| Autenticación 2FA (SMS, App) | Bajo | El atacante intercepta el código 2FA y la cookie de sesión posterior, eludiendo esta barrera. |
| Llaves de Seguridad FIDO2 | Muy Alto | Resistente al phishing por diseño. La autenticación está vinculada criptográficamente al dominio correcto. |
| Políticas de Acceso Condicional | Alto | Bloquea accesos que no cumplen con requisitos de dispositivo o ubicación, que el atacante no puede replicar. |
En resumen, ten cuidado con los enlaces que recibes por correo electrónico y con los archivos PDF que descargas, ya que pueden estar infectados. Están utilizando Tycoon 2FA, un servicio de Phishing, para robar cuentas de Gmail y Microsoft 365, por lo que es esencial que tomes medidas de protección.
Preguntas frecuentes
¿Cómo pueden robar mis cuentas en Internet?
Podrían robar tus cuentas a través de ataques de Phishing, mediante malware, aprovechando vulnerabilidades o incluso adivinando si usas una contraseña débil.
¿Me protege un antivirus?
Un antivirus puede ser útil para detectar y eliminar amenazas, pero no te asegura protección total. Es vital complementar esta medida con otras formas de seguridad.
¿Qué tipo de cuentas pueden robar en Internet?
Podrían robar cuentas de diversos tipos, incluyendo redes sociales, correos electrónicos, cuentas bancarias o tiendas en línea.





