Preview image for a blog post

Bypass de MFA en M365: Deconstruyendo la Campaña de Phishing por Código de Dispositivo OAuth 2.0

Análisis profundo de una sofisticada campaña de phishing que abusa del flujo de concesión de autorización de dispositivo OAuth 2.0 para eludir la MFA de M365 y robar tokens para acceso persistente.
Preview image for a blog post

Operación DoppelBrand: Desmantelando la Weaponización de Marcas Fortune 500 por GS7

Análisis profundo de la Operación DoppelBrand, donde el grupo GS7 ataca instituciones financieras de EE. UU. con sofisticadas suplantaciones de marca.
Preview image for a blog post

Kits de Vishing en Tiempo Real: La Nueva Frontera en el Bypass de MFA y el Control de Actores de Amenazas

Los kits de vishing otorgan a los actores de amenazas control en tiempo real, eludiendo MFA mediante la orquestación de llamadas y el secuestro de sesiones.
Preview image for a blog post

ShinyHunters Invierte el Guion de la MFA: Ataques de Ingeniería Social Avanzados para el Robo de Datos

ShinyHunters explota la MFA como pretexto en ataques de ingeniería social, eludiendo defensas para robar datos de Panera Bread y Match Group.
Preview image for a blog post

Mandiant revela ataques de Vishing estilo ShinyHunters robando MFA para brechas SaaS

Mandiant detalla vishing avanzado y recolección de credenciales por ShinyHunters, eludiendo MFA para comprometer plataformas SaaS.