Crear páginas de phishing de 29 sitios en pocos minutos

INTRODUCCIÓN

El ataque de suplantación de identidad (phishing) se está extendiendo en internet. La mayoría de los hackers trabajan en estas páginas de phishing para averiguar sus credenciales. Este tipo de ataques se realizan simplemente enviando enlaces y provocando que la víctima haga clic en el enlace. La intención principal de este ataque es robar el nombre de usuario y las contraseñas, las credenciales bancarias y otra información confidencial. El investigador de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) demostró una exposición reciente de un ataque de phishing en AirBNB.

Hoy le mostraremos cómo crear una página de phishing de 29 sitios web diferentes en minutos. Zphisher es una herramienta que puede usarse para crear páginas de phishing y enviar a la víctima para robar la información confidencial.

ENTORNO

Sistema Operativo: Kali Linux 2019.3 64 bit

Versión de Kernel: 5.2.0

INSTALACIÓN

  • Use este comando para clonar: git clone https://github.com/htr-tech/zphisher
root@kali:/home/iicybersecurity# git clone https://github.com/htr-tech/zphisher
 Cloning into 'zphisher'...
 remote: Enumerating objects: 39, done.
 remote: Counting objects: 100% (39/39), done.
 remote: Compressing objects: 100% (38/38), done.
 remote: Total 873 (delta 17), reused 2 (delta 0), pack-reused 834
 Receiving objects: 100% (873/873), 9.69 MiB | 1.28 MiB/s, done.
 Resolving deltas: 100% (346/346), done. 

  • Use el comando cd para ingresar al directorio zphisher
    • cd zphisher
root@kali:/home/iicybersecurity# cd zphisher/
 root@kali:/home/iicybersecurity/zphisher# 
  • Luego, use el comando para cambiar el modo de acceso
    • chmod + x zphisher.sh
root@kali:/home/iicybersecurity# chmod +x zphisher.sh 
root@kali:/home/iicybersecurity# 
  • Ahora, use el comando para lanzar la herramienta
    • bash zphisher.sh
Zphisher
  • Aquí vemos 29 módulos de phishing, usemos los cuatro módulos principales

GOOGLE

  • Elija la opción 3 para Google y luego seleccione 2
  • Al crear esta página, seleccionaremos la opción LocalHost para alojar la página en nuestra máquina local para fines de prueba
  • También mostraremos cómo se puede crear esta página para compartirla con la víctima en Internet usando el proxy inverso. Esto se hará en las próximas páginas de phishing
 Google Phishing Link
  • Ahora, tenemos el enlace de phishing y podemos probar este enlace en nuestra máquina
  • Cuando abrimos esto en nuestra máquina, se le pedirá que ingrese las credenciales y la página será similar al inicio de sesión original de Gmail
Phishing page
  • Podemos ver cómo la página de phishing capturó las credenciales
  • Aquí, vemos las credenciales de inicio de sesión de la víctima

INSTAGRAM

  • Elige la opción 2 para Instagram
  • Ahora seleccione el proxy inverso que se utilizará para capturar las credenciales en su máquina de hackeo. Usaremos ngrok.io
Instagram Phishing Link
  • Ahora, tenemos el enlace de phishing y enviamos este enlace de phishing a la víctima en Internet por correo electrónico o alguna aplicación de mensajería
 Phishing Page
  • Podemos ver cómo la página de phishing capturó las credenciales de inicio de sesión de la víctima
 Victim's  credentials

NETFLIX

  • Ahora elija la opción 5, Netflix y seleccione una opción para capturar el tráfico
 Netflix Phishing Link
  • Ahora, tenemos el enlace de phishing y enviamos este enlace de phishing a la víctima
 Netflix Phishing Page
  • Vemos la página de phishing de Netflix de esta manera
 Victim's credentials
  • Aquí tenemos los detalles de inicio de sesión de la víctima

PAYPAL

  • Elija la opción 6, Paypal y seleccione una opción para capturar el tráfico
 Paypal  Phishing Link
  • Ahora, tenemos el enlace de phishing y enviamos este enlace de phishing a la víctima
 Paypal phishing page
  • Vemos la página de phishing de PayPal de esta manera
  • Aquí tenemos los detalles de inicio de sesión de la víctima

CONCLUSIÓN

De esta forma, los atacantes pueden robar nuestras credenciales de inicio de sesión y otra información confidencial. Tenemos más seguridad al hacer clic en cualquier enlace.