Tutorial para crear sitios web de phishing; copie 100 sitios web famosos en cuestión de minutos

El phishing sigue siendo una de las prácticas criminales más comunes y peligrosas para los usuarios en general, y cada día surgen nuevas y peligrosas herramientas para desplegar esta variante de ataque.

En esta ocasión, los expertos del curso de concientización de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán el funcionamiento de Shark, una poderosa herramienta de phishing capaz de crear páginas web maliciosas de una forma tan sofisticada que es muy complicado determinar que se trata de una copia.

Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no es responsable del mal uso que pueda darse a esta herramienta.

Según mencionan sus desarrolladores, Shark es una herramienta que ayuda a los usuarios a realizar phishing de forma avanzada para que nadie pueda identificar la actividad maliciosa.

Tal como han mencionado anteriormente los expertos del curso de concientización de ciberseguridad, el phishing es una práctica fraudulenta para obtener información confidencial de un usuario objetivo mediante el uso de mensajes engañosos o usurpando la imagen de una compañía reconocida. Este ataque normalmente es desplegado vía email, mensajes de texto e incluso en mensajes de voz.

Instalación

Para comenzar, ingrese los siguientes comandos:

apt update
apt upgrade
git clone https://github.com/Bhaviktutorials/shark
cd shark
chmod +x *
./setup
shark

Después de este procedimiento, obtenemos el siguiente panel:

El panel está organizado en una lista de herramientas, señalan los especialistas del curso de concientización de ciberseguridad. Del 1 al 30, encontraremos los complementos necesarios para copiar las páginas de populares plataformas sociales o de entretenimiento.

Las herramientas que más nos interesan de Shark son:

  • 31: Hackear una cámara usando un sitio web
  • 32: Hackear el micrófono del usuario objetivo

La imagen anterior muestra el proceso de funcionamiento de esta utilidad. No entraremos en detalle, ya que los complementos de esta herramienta son muy fáciles de usar tanto en Kali Linux como en Termux.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).