El phishing sigue siendo una de las prácticas criminales más comunes y peligrosas para los usuarios en general, y cada día surgen nuevas y peligrosas herramientas para desplegar esta variante de ataque.
En esta ocasión, los expertos del curso de concientización de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán el funcionamiento de Shark, una poderosa herramienta de phishing capaz de crear páginas web maliciosas de una forma tan sofisticada que es muy complicado determinar que se trata de una copia.
Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no es responsable del mal uso que pueda darse a esta herramienta.
Según mencionan sus desarrolladores, Shark es una herramienta que ayuda a los usuarios a realizar phishing de forma avanzada para que nadie pueda identificar la actividad maliciosa.
Tal como han mencionado anteriormente los expertos del curso de concientización de ciberseguridad, el phishing es una práctica fraudulenta para obtener información confidencial de un usuario objetivo mediante el uso de mensajes engañosos o usurpando la imagen de una compañía reconocida. Este ataque normalmente es desplegado vía email, mensajes de texto e incluso en mensajes de voz.
Instalación
Para comenzar, ingrese los siguientes comandos:
apt update
apt upgrade
git clone https://github.com/Bhaviktutorials/shark
cd shark
chmod +x *
./setup
shark
Después de este procedimiento, obtenemos el siguiente panel:
El panel está organizado en una lista de herramientas, señalan los especialistas del curso de concientización de ciberseguridad. Del 1 al 30, encontraremos los complementos necesarios para copiar las páginas de populares plataformas sociales o de entretenimiento.
Las herramientas que más nos interesan de Shark son:
- 31: Hackear una cámara usando un sitio web
- 32: Hackear el micrófono del usuario objetivo
La imagen anterior muestra el proceso de funcionamiento de esta utilidad. No entraremos en detalle, ya que los complementos de esta herramienta son muy fáciles de usar tanto en Kali Linux como en Termux.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad