HERRAMIENTAS MÁS POPULARES DE LOS CIBERCRIMINALES PARA EL SECUESTRO DE CUENTAS EN 2020

Existen muchas técnicas para el robo de credenciales de inicio de sesión. ¿Alguna vez se ha imaginado cómo operan los ciberdelincuentes? Los criminales también usan herramientas para secuestrar cuentas; investigadores en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) sugirieron muchas formas de proteger sus cuentas de redes sociales y evitar el hacking.

Hoy hablaremos de las 5 herramientas principales utilizadas por cibercriminales para hackear cuentas de usuarios. Una vez que estas cuentas son hackeadas, pueden usarse con fines maliciosos.

ACCOUNT HITMAN

Account Hitman es la herramienta más rápida para robar las credenciales de la víctima. Esta es una herramienta para desplegar ataques de fuerza bruta, lo que permitiría hackear cuentas con contraseñas débiles.

  • Haga clic en Descargar para usar la herramienta
  • Descargue el archivo Zip y luego extráigalo. Después de la extracción obtenemos los siguientes archivos
Account Hitman Tool Files
  • Después, Account Hitman descargará los paquetes de requisitos de la herramienta y luego se abrirá
Account Hitman Tool Main Screen
  • Una vez descargada la herramienta, veremos la versión actual y algunas TAB. Recorreremos los TAB uno por uno
  • Combos: en los combos, podemos agregar la lista de palabras para los ataques de fuerza bruta. Estas listas de palabras pueden encontrarse en foros de dark web
Account Hitman - Combos
  • Proxies: Aquí tenemos una lista de proxies para ocultar nuestra identidad mientras ejecutamos la herramienta
Account Hitman - Proxies
  • TESTER: Aquí tenemos la opción de enviar solicitudes HTTP(s) manuales al servidor web. Podemos configurar los Métodos (Obtener y Publicar), URL, navegador, etc.
Account Hitman - Tester
  • Web Analyzer: Aquí podemos monitorear todas las solicitudes enviadas y recibidas
Account Hitman - Web Analyzer
  • Profile Setting: Aquí podemos configurar manualmente el perfil para escanear
Account Hitman - Profile Settings
  • Work: Una vez que se realiza el ataque de fuerza bruta, en este TAB podemos ver los registros y el estado del ataque
Account Hitman - Work
  • Results: Podemos ver los resultados finales del ataque
Account Hitman - Results

SENTRY MBA

Esta es otra herramienta empleada por la mayoría de los ciberdelincuentes para tomar control de los principales sitios web de cuentas de usuario. Con esta herramienta, los hackers se dirigen a muchas cuentas con una enorme lista combinada de nombres de usuario y contraseñas. La mayoría de los hackers usan esta herramienta para robar credenciales debido a su facilidad de uso.

En los últimos meses la popularidad de Sentry ha ido en aumento. Para realizar un ataque al sitio web objetivo necesitamos el archivo de configuración, el archivo Proxy y la lista de Combos. Esta herramienta Sentry MBA está disponible gratuitamente en Internet. Haga clic en Descargar para comprobar cómo se ve esta herramienta.

  • Después de la descarga, extraiga el archivo zip
Sentry MBA - Extracted Files
  • Ahora, inicie la herramienta Sentry MBA
Sentry MBA - About
  • Aquí podemos ver los detalles de la versión de Sentry MBA Tool
  • También tenemos pocas columnas diferentes aquí
  • Settings: Aquí podemos establecer algunas opciones generales, configuraciones de proxy antes de realizar el ataque en el sitio web objetivo
Sentry MBA - Setting
  • Listas: en esta columna, podemos importar la lista de palabras y la lista de proxy para realizar un ataque
Sentry MBA - Lists
  • Historial: en esta columna, podemos ver los datos atacados anteriormente
Sentry MBA - History
  • Herramientas: Aquí, podemos depurar los detalles relacionados con el ataque
Sentry MBA - Tools
  • Progreso: aquí, podemos verificar el estado del ataque en la cuenta de cada usuario
Sentry MBA - Progression

SNIPR

Snipr es un programa de cracking capaz de descifrar cualquier cuenta de usuario especificando una lista de palabras. Investigadores en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que los hackers configuran la opción requerida antes de realizar el ataque. Esta herramienta envía las credenciales obtenidas mediante un bot.

Snipr

PRIVATE KEEPER

Private Keeper es una herramienta avanzada para que las personas descifren las contraseñas de usuarios. Esta herramienta realiza ataques de fuerza bruta, contiene listas de combo y lista de proxies, que se recopilan de otros servicios privados. Estos archivos se cargan previamente en la aplicación para su correcto funcionamiento.

This image has an empty alt attribute; its file name is private-keeper-min.jpg

BLACK BULLET

Black Bullet es otra herramienta de cracking, aunque es una de las opciones más avanzadas disponibles en la actualidad. Black Bullet tiene herramientas configurables para descifrar la cuenta de cualquier usuario, incluyendo múltiples listas de palabras y listas de servidores proxy, mencionan los expertos en hacking ético.

This image has an empty alt attribute; its file name is black-bullet-min.jpg

CONCLUSIÓN

Hemos demostrado el funcionamiento de las 5 mejores herramientas utilizadas por los ciberdelincuentes. A continuación los investigadores sugieren algunos puntos para mantenerse a salvo de un ataque:

  • Mantenga su contraseña segura
  • Nunca vinculen sus cuentas bancarias con cuentas de redes sociales
  • Habilite la autenticación en dos pasos
  • Mantenga vigiladas sus cuentas en línea empleando los registros de actividad