LogoKit
LogoKit
Kit de herramientas de phishing para producir paginas web a tiempo real.
Extrae los logotipos y el texto de una pagina web legal creando una replica phishing en tiempo real.
RiskIQ , empresa de prevención de amenazas cibernéticas, informa que ha detectado la instalación de LogoKit en más de 300 dominios y en mas de 700 sitios en el transcurso del último mes.
LogoKit opera enviando a los usuarios sus direcciones de correo electrónico enmascaradas en enlaces de phishing. Una vez que la víctima navega en la URL, obtiene el logotipo de la empresa de un servicio de terceros, como Clearbit o la base de datos de favicon de Google.
LogoKit es un conjunto integrable de funciones de JavaScript diseñado para interactuar dentro del Document Object Model (DOM), la capa de presentación del sitio. La integración con DOM permite que el script altere dinámicamente el contenido visible y los datos del formulario HTML dentro de una página, todo sin la interacción del usuario.
Esta capacidad ofrece a los atacantes una amplia gama de opciones para engañar visualmente a sus víctimas integrándola fácilmente en plantillas HTML de pretexto existentes o creando formularios falsos para imitar los portales de inicio de sesión corporativos.
Al final, el usuario es redirigido a un sitio web corporativo de aspecto totalmente legítimo, pero falso.
Los kits de phishing, que se pueden comprar por entre $ 20 y $ 880 , requieren pocos conocimientos técnicos para operar, con solo una base de programación. Estos kits se utilizan para robar datos de las víctimas, nombres de usuario, contraseñas, números de tarjetas de crédito, números de seguridad social, .…
Para operar un kit, primero debe instalarlo en un servidor remoto, ya sea comprometiendo un sistema de administración de contenido legítimo o utilizando su propia servidor. Una vez instalado, un atacante simplemente envía spam a las víctimas, a través de correo electrónico , SMS o mensajes de redes sociales, con la URL que los llevará a la página de inicio del kit de phishing. Algunos kits de phishing contienen paneles de administrador donde los ciberdelincuentes pueden rastrear el número de visitas a su sitio web malicioso y ver los datos confidenciales revelados.
Recomendaciones:
Para mitigar una posible intrusión es necesario el escaneo regular de la plataforma CMS (Content Management System) del administrador web para verificar si hay contenido sospechoso o inyectado en su sitio web.
Hacer cumplir una autenticación de múltiples factores o usar el inicio de sesión OTP, este proceso es necesario ya que este da mas seguridad en el acceso a la red de la empresa.
Pero lo más importante es concienciar a todo el mundo acerca de las tácticas de phishing con un recordatorio de ser cauteloso en la apertura de cualquier cosa, desde el correo electrónico o una dirección web.