phishing, Astaroth.
Sofisticado kit de phishing, Astaroth.
Tu protección 2FA está en peligro por un nuevo kit de phishing creado por los ciberdelincuentes. Las cuentas de Google, Microsoft y otras plataformas pueden ser hackeadas.
Un sofisticado kit de phishing, identificado como Astaroth, ha generado alarma en el ámbito de la ciberseguridad al demostrar su capacidad para vulnerar la Autenticación de Dos Factores (2FA), una de las medidas de protección más utilizadas en plataformas de correo de Google y Microsoft.
Hay maneras de detener los intentos de ciberdelincuentes con recomendaciones de ciberseguridad, pero lamentablemente los hackers están logrando ataques de gran potencia con nuevas estrategias, tan poderosos que podrían evadir la protección de Autentificación de Dos Factores (2FA).
La 2FA se supone que es una de las capas de seguridad más fuertes, pues impide que los piratas informáticos puedan ejecutar las mayorías de sus tácticas, pero un nuevo kit llamado "Astaroth" está explotando todas las vulnerabilidades de las plataformas más usadas en Internet.
La situación es grave debido a que se está poniendo a la venta para estafadores y todo tipo de cibercriminales, por lo que muchas personas podrían estar siendo afectadas justo en este momento.
¿Por qué Astaroth es uno de los métodos de phishing más peligrosos?
¿Cómo proteger tu autentificación de dos pasos?
¿Por qué Astaroth es uno de los métodos de phishing más peligrosos?
Descubierto por el equipo de SlashNext, surgen preocupaciones sobre la alta capacidad de infiltración que tiene el kit de phishing Astaroth, el cual ha estado rondando desde enero de 2025, llevándose a varias víctimas con una implementación casi indetenible.
Probablemente, se trate de una de las estrategias más peligrosas que se han creado hasta ahora, ya que funciona distinto a muchas otras porque impacta directamente con la Autenticación de Dos Factores por medio de la recopilación de credenciales en tiempo real.
¿Cómo es capaz de superar esta protección? Según los informantes, utiliza una técnica de proxy inverso que se asemeja a otro kit llamado EvilGinx. Entonces, el proceso por el que pasa es que el usuario pone sus datos en una plataforma, este actúa como intermediario e intercepta los datos confidenciales sin que se levanten sospechas porque incorporan certificados SSL.
Servicios como Gmail, Outlook, Yahoo, Microsoft 365 y demás, que se utilizan normalmente para acceder de manera directa a plataformas similares, son los principales objetivos de Astaroth. Si logran obtener estos datos, pueden infiltrarse en otras cuentas y expandirse para causar estragos en diversos sitios de la persona afectada.
De la misma manera que otros métodos de phishing, este también crea páginas idénticas a las originales para que los usuarios caigan en la trampa pensando que están poniendo sus datos en un lugar "seguro".
Cuando lo hacen sin darse cuenta, las técnicas de secuestro de sesiones e interceptación de credenciales se activan, por lo que son capaces de adquirir información personal, tokens de 2FA y las cookies guardadas en el navegador, algo que es sumamente catastrófico.
Ese no es el único problema, la amenaza se ha vuelto aún más grande porque se está vendiendo este kit a terceros por aproximadamente 2000 francos (2.130 euros) a través de Telegram o foros ocultos, por lo que en este momento, ya debe haber una gran cantidad de hackers utilizándolo.
¿Cómo proteger tu autentificación de dos pasos?
Probablemente, ya hay muchas compañías intentando crear métodos para evitar que estas situaciones se generen, pero no es un trabajo sencillo. Astaroth incorpora una infraestructura de alta resistencia al desmantelamiento porque, al parecer, el creador, lo estaría actualizando de manera constante.
A simple vista parece inevitable, pero todo es cuestión de tener cuidado al navegar. Este kit está centrado en la captura de tokens de 2FA y cookies, por lo que para evitarlo, es necesario desconfiar de las URLs a las que accedes.
La mayoría de estos ataques pueden provenir de mensajes de WhatsApp de desconocidos y otras aplicaciones o correos electrónicos de SPAM. En estos suelen convencerte de entrar a un enlace donde se hacen pasar por una compañía verídica e insisten en que pongas tus datos.
No hagas nada antes de comprobar la procedencia, si vas a entrar a alguna promoción o cualquier cosa tentadora de una tienda online o si te llegó una notificación y quieres acceder a tu cuenta, hazlo yendo directamente a la página oficial y no desde el enlace que te envían.
Evitar los resultados de "Patrocinado" de Google también es esencial para que estas cosas no sucedan. Por otro lado, puedes hacer uso de claves físicas como PassKeys o autenticación biométrica con el fin de dejar de emplear los códigos si sientes una mayor preocupación.
Para eludir estas amenazas debes seguir las recomendaciones de protección ante el phishing recomendadas por los expertos, donde la regla básica y más importante es no poner tus datos confidenciales a la ligera en cualquier plataforma o red social.
Recomendaciones clave:
Para personal de seguridad:
- Validar URLs antes de ingresar credenciales.
- Evitar enlaces sospechosos o anuncios patrocinados.
- Implementar autenticación biométrica o claves físicas.
- Mantener sistemas, apps y antivirus actualizados.
- Concientizar al personal y bloquear indicadores de compromiso tras validarlos en entornos de prueba.
¿Cómo funciona?
- Utiliza un proxy inverso estilo Evilginx para colocarse entre el usuario y el sitio legítimo, actuando como intermediario malicioso .
- Intercepta en tiempo real credenciales, códigos 2FA (SMS, apps autenticadoras) y cookies de sesión, permitiendo a los atacantes acceder a cuentas sin levantar sospechas . - Los dominios de phishing cuentan con certificados SSL válidos, lo que evita alertas de seguridad y engaña a los usuarios .
Impacto y desafíos:
- Invalida las ventajas del 2FA: Al capturar tokens y cookies, los cibercriminales replican sesiones autenticadas sin necesidad de contraseñas . - Resistente a acciones legales: Usa hosting blindado en jurisdicciones con poca cooperación internacional, dificultando su eliminación . Recomendaciones para protegerse:
-. Educación continua: Capacitar a los usuarios para identificar enlaces sospechosos y verificar URLs antes de ingresar datos .-
-. Herramientas avanzadas: Implementar soluciones de detección en tiempo real con IA, como SlashNext Complete™, para bloquear intentos de phishing .
-. Autenticación sin contraseña: Optar por claves físicas (ej. YubiKey) o passkeys, menos vulnerables a estos ataques .
