Un nuevo servicio de phishing-as-a-service (PhaaS) llamado Morphing Meerkat ha estado operando desde 2020 sin ser detectado en gran medida.
Esta plataforma avanzada emplea DNS-over-HTTPS (DoH) y registros MX para mejorar sus tácticas de evasión y aumentar la tasa de éxito de sus ataques.
¿Cómo Funciona el Ataque?
Utiliza infraestructura SMTP centralizada para distribuir correos maliciosos.
Se disfraza de 114 proveedores de email y servicios, como Gmail, Outlook, Yahoo, DHL y Maersk.
Explota redirecciones abiertas en plataformas publicitarias como Google DoubleClick.
Implementa páginas de inicio de sesión falsas que se adaptan dinámicamente según el proveedor de correo de la víctima.
Aplica tácticas de doble solicitud de contraseña para garantizar que los datos robados sean correctos.
Técnicas Avanzadas de Evasión ️♂️
✅ DNS-over-HTTPS (DoH): Oculta las consultas DNS dentro del tráfico HTTPS cifrado para evadir monitoreo.
✅ Registros MX: Identifica el proveedor de correo de la víctima y genera una página de phishing específica.
✅ Redirecciones a dominios comprometidos para ocultar el origen real del ataque.
¿Cómo Protegerse? ️
- Bloquea DoH en tu red para evitar consultas DNS encubiertas.
- Filtra accesos a plataformas publicitarias y de almacenamiento que no sean esenciales para tu negocio.
- No hagas clic en enlaces sospechosos en correos electrónicos inesperados.
- Habilita la autenticación en dos pasos (2FA) para mayor seguridad.
Morphing Meerkat demuestra cómo las técnicas de phishing han evolucionado para evadir detección y engañar a las víctimas con precisión quirúrgica.