Preview image for a blog post

Phishing AiTM Elude MFA para Secuestros de Cuentas AWS, RRHH Bajo Asedio: Análisis Semanal de Amenazas de Ciberseguridad

Análisis profundo del phishing AiTM que secuestra AWS, campaña de malware HR de un año y forense digital avanzada para atribución.
Preview image for a blog post

El Abismo Crítico: Donde la MFA Termina y el Abuso de Credenciales Comienza

Explora cómo las brechas de cobertura de MFA en entornos Windows permiten el abuso de credenciales, el movimiento lateral y el compromiso de la red a pesar de la aplicación del IdP.
Preview image for a blog post

Bypass de MFA en M365: Deconstruyendo la Campaña de Phishing por Código de Dispositivo OAuth 2.0

Análisis profundo de una sofisticada campaña de phishing que abusa del flujo de concesión de autorización de dispositivo OAuth 2.0 para eludir la MFA de M365 y robar tokens para acceso persistente.
Preview image for a blog post

Operación DoppelBrand: Desmantelando la Weaponización de Marcas Fortune 500 por GS7

Análisis profundo de la Operación DoppelBrand, donde el grupo GS7 ataca instituciones financieras de EE. UU. con sofisticadas suplantaciones de marca.
Preview image for a blog post

Kits de Vishing en Tiempo Real: La Nueva Frontera en el Bypass de MFA y el Control de Actores de Amenazas

Los kits de vishing otorgan a los actores de amenazas control en tiempo real, eludiendo MFA mediante la orquestación de llamadas y el secuestro de sesiones.
Preview image for a blog post

ShinyHunters Invierte el Guion de la MFA: Ataques de Ingeniería Social Avanzados para el Robo de Datos

ShinyHunters explota la MFA como pretexto en ataques de ingeniería social, eludiendo defensas para robar datos de Panera Bread y Match Group.
Preview image for a blog post

Mandiant revela ataques de Vishing estilo ShinyHunters robando MFA para brechas SaaS

Mandiant detalla vishing avanzado y recolección de credenciales por ShinyHunters, eludiendo MFA para comprometer plataformas SaaS.