Actores de amenazas: “Por favor, no usen Okta FastPass”

Acerca del autor

Brett Winterford

VP, Okta Threat Intelligence

Brett Winterford is Vice President of Okta Threat Intelligence. Okta Threat Intelligence delivers timely, highly relevant and actionable insights about the threat environment, with a focus on identity-based threats. Brett was previously the regional Chief Security Officer for Okta in the Asia Pacific and Japan, and advised business and technology leaders in the region on all things identity.

 

Prior to Okta, Brett held a senior security leadership role at Symantec, and helmed security research, awareness and education at Commonwealth Bank. Brett is also an award-winning journalist, editor-in-chief of iTnews Australia and a contributor to the Risky Business podcast and newsletter, to ZDNet, the Australian Financial Review and the Sydney Morning Herald.

04 agosto 2025 Tiempo de lectura: ~

“Inicie sesión de forma normal, no use la función Okta FastPass.” 

Esta instrucción inusual, enviada a los objetivos de una reciente campaña de ingeniería social observada por Okta Threat Intelligence, ofrece una perspectiva de cómo los ciberdelincuentes están evolucionando sus tácticas en respuesta a la mayor adopción de métodos de inicio de sesión avanzados y de alta seguridad.

Durante los ataques de phishing observados, los atacantes se hicieron pasar por el CEO de una empresa e intentaron convencer a los usuarios objetivo de que evadieran las medidas de seguridad que la empresa tenía implementadas. La campaña abusó de los canales de comunicación de mensajería instantánea de confianza (en este caso, Slack) para entregar señuelos a los usuarios objetivo.

Actores de amenazas envían mensajes directos a través de Slack pidiendo a los objetivos que eviten usar Okta Fastpass

Los contactos de seguridad de los clientes de Okta pueden acceder a un aviso de amenazas detallado sobre esta campaña de phishing una vez que se autentiquen en security.okta.com.

¿Por qué los atacantes tienen una opinión sobre su método de inicio de sesión?

La elección de los métodos de inicio de sesión ("autenticadores") que ofreces a los usuarios es realmente importante.

Los señuelos de phishing que observamos dirigieron a los usuarios objetivo a visitar páginas de phishing que ejecutan Evilginx, un proxy transparente de tipo adversary-in-the-middle (AitM). 

Estos kits de phishing se pueden utilizar para pasar una solicitud de autenticación legítima a través de la infraestructura del atacante, lo que permite al atacante acceder tanto a las contraseñas de los usuarios como a cualquier formulario de código de acceso de un solo uso (SMS, TOTP, etc.) necesario para acceder al recurso. Las páginas de phishing también se pueden configurar para capturar el token de sesión que se devuelve al navegador de un usuario cuando inicia sesión a través de estos proxies.

Los kits de phishing AitM no son efectivos contra organizaciones que implementan métodos de autenticación robustos y resistentes al phishing, y que aplican la resistencia al phishing en sus políticas.

Cuando los administradores aplican la resistencia al phishing en una regla de política de autenticación, un usuario solo puede acceder al recurso protegido mediante Okta FastPass, la autenticación basada en FIDO2 o las tarjetas inteligentes PIV. Estos métodos de inicio de sesión no permitirán el acceso si la solicitud se enruta a través de un proxy transparente. Los usuarios no pueden ser engañados para que seleccionen ningún otro método de inicio de sesión.

En el pasado, también hemos observado a atacantes que intentan convencer a usuarios privilegiados de que retiren físicamente su llave de seguridad FIDO2, con la esperanza de que las políticas de autenticación aún permitan el acceso utilizando una alternativa menos segura. En ataques más recientes, los actores de *phishing* han dirigido a los usuarios inscritos en llaves FIDO a páginas de inicio de sesión que los engañan haciéndoles pensar que su llave está defectuosa, nuevamente con la esperanza de que el usuario elija manualmente un factor que no sea resistente al *phishing*. Estos ataques de "degradación de MFA" solo son posibles si el usuario está inscrito en formas más débiles de autenticación y la resistencia al phishing no es obligatoria en la política.

Algunos métodos de autenticación avanzados pueden ir más allá de lo que FIDO2 puede lograr. Por ejemplo, cuando la resistencia al phishing está habilitada en la política, FastPass tanto previene que el usuario se vea comprometido como también crea un evento de detección en el Okta System Log que se puede usar para identificar si algún otro usuario ha interactuado con el kit de phishing. También verifica el contexto del dispositivo cada vez que un atacante intenta reproducir un token de sesión robado usando malware ladrón de información desde un dispositivo diferente. Cuando se combina con Identity Threat Protection, FastPass puede invocar automáticamente un evento de “Cierre de Sesión Universal”, cerrando la sesión de un usuario comprometido en las aplicaciones de etapa final y, si se desea, en su dispositivo. 

Entonces, si inscribo a los usuarios en autenticadores resistentes al phishing, ¿estoy a salvo?

Si todos sus usuarios están inscritos en autenticadores resistentes al phishing, habrá realizado la mayor parte del trabajo.

Lo siguiente que debe hacer es asegurarse de que la resistencia al phishing se aplique en la política. Esto implica configurar cada regla de política de autenticación para que requiera específicamente resistencia al phishing. 

Configure la regla de política de autenticación para exigir específicamente resistencia al phishing.

Okta Identity Engine también permite a los administradores crear listas de permitidos (o denegar) métodos de autenticación específicos en las reglas de la política.

Para obtener información sobre cómo FastPass aplica la resistencia al phishing en diferentes sistemas operativos y navegadores, consulte el documento técnico de Okta FastPass

Si está seguro de que sus usuarios ya no requieren formas más débiles de autenticación (factores basados en el conocimiento, SMS, etc.), recomendamos que se deshabiliten o se restrinjan a escenarios específicos de bajo riesgo donde también se puedan aplicar controles de compensación.

Para acceder al aviso de amenazas detallado sobre esta campaña de ingeniería social, los contactos de seguridad de los clientes de Okta pueden iniciar sesión en el Okta Security Trust Center.

Acerca del autor

Brett Winterford

VP, Okta Threat Intelligence

Brett Winterford is Vice President of Okta Threat Intelligence. Okta Threat Intelligence delivers timely, highly relevant and actionable insights about the threat environment, with a focus on identity-based threats. Brett was previously the regional Chief Security Officer for Okta in the Asia Pacific and Japan, and advised business and technology leaders in the region on all things identity.

 

Prior to Okta, Brett held a senior security leadership role at Symantec, and helmed security research, awareness and education at Commonwealth Bank. Brett is also an award-winning journalist, editor-in-chief of iTnews Australia and a contributor to the Risky Business podcast and newsletter, to ZDNet, the Australian Financial Review and the Sydney Morning Herald.

Continúe con su recorrido de identidad