Fuente: www.darkreading.com – Autor: Tara Seals, editora en jefe, Noticias, Dark Reading Un kit de phishing como servicio (PhaaS) denominado Mamba 2FA está dirigido a usuarios de Microsoft 365 que utilizan una variedad de adversarios convincentes en el -Disfraces medios (AitM). Según el equipo de Investigación y Detección de Amenazas de Sekoia (TDR), el kit, que cuesta 250 dólares al mes en foros clandestinos sobre cibercrimen, puede presentar una serie de páginas de inicio de sesión falsas a usuarios desprevenidos. Puede imitar OneDrive, un enlace seguro de SharePoint Online o una página de inicio de sesión genérica de Microsoft; o puede mostrarle al usuario un supuesto enlace de recuperación de correo de voz que redirige a una página de inicio de sesión después de un clic. En todos los casos, refleja dinámicamente la marca de los objetivos empresariales, incluidos los logotipos y la imagen de fondo. Según Sekoia, Mamba 2FA supera los métodos de autenticación de dos factores (2FA) que utilizan códigos de un solo uso y notificaciones de aplicaciones; admite Entra ID, AD FS, proveedores de SSO externos y cuentas de Microsoft para consumidores; y recopila credenciales y cookies que se envían instantáneamente al atacante a través de un bot de Telegram. «Mamba 2FA se anuncia en Telegram al menos desde marzo», según un análisis de Sekoia esta semana. “Sin embargo, según los datos de las zonas de pruebas de análisis de archivos y URL públicas, el kit se ha utilizado en campañas de phishing desde noviembre de 2023. El operador del servicio tuvo una presencia de larga data en ICQ hasta que esta plataforma de mensajería cerró en junio de 2024, y Aquí puede ser donde se vendió principalmente Mamba 2FA antes de pasar a Telegram”. URL de la publicación original: https://www.darkreading.com/cyberattacks-data-breaches/mamba-2fa-cybercrime-kit-microsoft-365-users