
Un sofisticado kit de phishing, identificado como Astaroth, ha generado alarma en el ámbito de la ciberseguridad al demostrar su capacidad para vulnerar la Autenticación de Dos Factores (2FA), una de las medidas de protección más utilizadas en plataformas de correo de Google y Microsoft.
Según informó SlashNext, este sistema ha estado activo desde enero de 2025 y ya ha logrado comprometer múltiples cuentas de correo mediante una técnica que recopila contraseñas en tiempo real, que lo convierte en una amenaza casi imposible de detener.
La autenticación de dos factores, considerada una barrera clave contra los ciberataques, ha sido eficaz para proteger a los usuarios de intentos de acceso no autorizado. Sin embargo, el kit Astaroth usa un método de proxy inverso que le permite interceptar y explotar las credenciales de los usuarios, incluso cuando estas están protegidas por 2FA.
Por qué aumenta el riesgo la aparición este nuevo ciberataque

De acuerdo con los expertos, los ataques de phishing han evolucionado en los últimos años, convirtiéndose en una de las principales preocupaciones para los usuarios de servicios de correo electrónico como Gmail y Outlook.
Estos ciberataques, que inicialmente se limitaban a manipular a los usuarios para que dieran información confidencial, ahora integran herramientas avanzadas como Astaroth, que no solo recopilan datos confidenciales, sino que eluden medidas de seguridad fuertes como la 2FA.
El kit Astaroth no solo es peligroso por su capacidad técnica, sino por su disponibilidad en el mercado negro. Según el informe, este sistema está siendo comercializado entre varios actores malintencionados, lo que amplía su alcance y aumenta el número potencial de víctimas.
Asimismo, esto significa que cualquier persona con acceso a este kit podría lanzar ataques altamente efectivos contra usuarios desprevenidos.
Cómo pueden hackear una cuenta de correo sin dejar rastro de ello

El funcionamiento de Astaroth se basa en una técnica conocida como proxy inverso, que permite a los atacantes interponerse entre el usuario y el servidor legítimo.
Cuando una víctima intenta iniciar sesión en una plataforma protegida por 2FA, el kit actúa como intermediario, capturando las credenciales y los códigos de autenticación en tiempo real. Esto le permite al atacante acceder a la cuenta de la víctima sin necesidad de tener acceso directo al dispositivo o al código de verificación.
Además, este enfoque es efectivo porque engaña tanto al usuario como al servidor, haciéndoles creer que la conexión es legítima. Al recopilar las credenciales en el momento exacto en que se ingresan, Astaroth supera una de las principales fortalezas de la 2FA: la necesidad de un segundo factor que solo el usuario debería tener.
Qué implicaciones tiene este hallazgo en la ciberseguridad de los usuarios

El descubrimiento de Astaroth refleja la necesidad de reforzar las estrategias de ciberseguridad, tanto a nivel individual como corporativo. Aunque la 2FA sigue siendo una herramienta valiosa, los expertos advierten que no es infalible frente a ataques tan avanzados como este.
Según SlashNext, es crucial que los usuarios adopten medidas adicionales, como el uso de aplicaciones de autenticación en lugar de mensajes SMS, y que las empresas implementen medidas de seguridad más sofisticadas para detectar y bloquear actividades sospechosas.
Además, la educación y la concienciación sobre los riesgos del phishing son fundamentales para reducir la efectividad de estos ataques. Los usuarios deben estar atentos a correos electrónicos y enlaces sospechosos, y verificar siempre la autenticidad de las solicitudes de inicio de sesión antes de ingresar sus credenciales.
Cómo han evolucionado los ciberataques

El caso de Astaroth evidencia la rapidez con la que evolucionan las amenazas cibernéticas, y la necesidad de mantenerse un paso adelante de los atacantes.
Según los expertos, este kit representa uno de los desarrollos más peligrosos en el ámbito del phishing, no solo por su capacidad técnica, sino por su potencial para ser implementado a gran escala.
A medida que los ciberdelincuentes continúen perfeccionando sus tácticas, la colaboración entre expertos en ciberseguridad, empresas y usuarios será esencial para mitigar los riesgos y proteger la información personal y corporativa.
Últimas Noticias
CEO de AT&T asegura que la formación universitaria deja de ser suficiente en un mercado laboral marcado por la IA
Según John Stankey, los jóvenes profesionales deben renovar sus habilidades cada cuatro años para adaptarse a la evolución de la IA y los nuevos modelos de negocio

PlayStation Plus pierde dos juegos más en diciembre de 2025 y eleva a doce los títulos que abandonan el servicio
La plataforma de suscripción de Sony cierra diciembre con una de sus mayores rotaciones del año, marcada por dos retiros adicionales no anunciados previamente

Google recupera liderazgo en inteligencia artificial, según Geoffrey Hinton
El pionero británico afirma que Google superó a OpenAI en la carrera por la inteligencia artificial, destacando avances recientes y el lanzamiento de Gemini 3 como factores clave en este resurgimiento tecnológico

Google Chrome trae la mejor opción para estudiantes e investigadores: navegar en dos pestañas a la vez
La herramienta de ‘vista dividida’ simplifica tareas como la redacción de informes o la toma de apuntes mientras se consulta material en otra páginas web

Surge un malware avanzado en Android que afecta a aplicaciones financieras y servicios bancarios
La nueva amenaza, llamada Albiriox, permite a los atacantes controlar teléfonos Android y ejecutar fraudes bancarios sin requerir contraseñas del usuario



