Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

SessionShark: Kit de Phishing salta la Seguridad MFA de Microsoft 365

Escrito por Alexander Chapellin | Apr 28, 2025 8:36:30 PM

La autenticación multifactor (MFA) se ha convertido en uno de los pilares fundamentales para proteger el acceso a plataformas críticas como Microsoft 365. Sin embargo, una nueva herramienta llamada SessionShark ha puesto en evidencia que incluso las medidas de seguridad más robustas pueden ser vulneradas si no se complementan con estrategias de protección adicionales.

SessionShark no rompe contraseñas ni intercepta códigos de verificación; va un paso más allá: captura sesiones ya validadas para tomar el control de cuentas corporativas sin levantar sospechas. Comprender cómo funciona esta amenaza y qué acciones pueden minimizar el riesgo es esencial para cualquier organización que gestione su operación en la nube.

 

¿Qué es SessionShark? 

 

SessionShark ya está circulando en foros clandestinos como una especie de "paquete completo" de phishing como servicio (PhaaS). Lo preocupante es que cualquiera, incluso sin mucha experiencia técnica, puede usarlo para secuestrar cuentas de Office 365 robando tokens de sesión y saltándose por completo la protección de MFA.

Este avance muestra algo que debería ponernos en alerta: los kits de phishing están volviéndose no solo más sofisticados, sino también mucho más fáciles de usar, especialmente para atacar entornos empresariales en la nube.

 

 

¿Cómo SessionShark logra saltarse la seguridad de MFA?

 

SessionShark funciona robando las cookies de sesión de sus víctimas, esos pequeños archivos que confirman que un usuario ya pasó la verificación de MFA. Con esos tokens en mano, los atacantes no necesitan contraseñas ni códigos de un solo uso. Simplemente toman el control de la sesión activa y acceden como si fueran el usuario legítimo, sin que el sistema les pida volver a autenticarse.

 

El kit de SessionShark utiliza copias casi idénticas de las páginas de inicio de sesión de Microsoft, diseñadas para adaptarse a diferentes situaciones y parecer todavía más reales.

Estas páginas falsas engañan a los usuarios desprevenidos, haciéndoles creer que están pasando por un proceso legítimo de autenticación, cuando en realidad están entregando sus credenciales y datos de sesión directamente a los atacantes.

 

 

Podría interesarte leer: Hackers Abusan de OAuth 2.0 para Secuestrar Cuentas de Microsoft 365

 

Capacidades avanzadas de evasión

 

SessionShark no es un kit cualquiera. Usa técnicas de "verificación humana" bastante ingeniosas para bloquear escáneres automáticos y bots de análisis, asegurándose de que las páginas de phishing se mantengan fuera del radar de los sistemas de seguridad.

Además, su arquitectura está pensada para resistir: es compatible de forma nativa con servicios como Cloudflare, lo que ayuda a ocultar dónde está alojado realmente el contenido malicioso y hace mucho más difícil que lo derriben.

Pero eso no es todo. El kit también lanza encabezados HTTP personalizados y scripts especiales diseñados para esquivar las herramientas de inteligencia de amenazas y los sistemas antiphishing más conocidos. Si detecta que alguien está usando un escáner o un bot, SessionShark puede cambiar su comportamiento, haciéndose pasar por un sitio legítimo para no levantar sospechas.

Por si fuera poco, cuenta con un sistema de alertas en tiempo real: cuando una víctima entrega sus credenciales, el atacante recibe una notificación instantánea a través de un bot de Telegram. Esa alerta incluye el correo de la víctima, su contraseña y, lo más crítico, su cookie de sesión. Gracias a eso, pueden tomar el control de la cuenta casi al instante, antes de que cualquier equipo de seguridad pueda reaccionar.

Y aunque todo esto está claramente pensado para actividades delictivas, los creadores de SessionShark intentan cubrirse con una "exención de responsabilidad educativa". Un intento bastante débil de aparentar buenas intenciones mientras venden una herramienta hecha para hackear cuentas.

 

La evolución del phishing como servicio y el reto para la seguridad empresarial

 

SessionShark funciona como cualquier otro software por suscripción, solo que en vez de ayudarte a hacer tu trabajo, está diseñado para robar credenciales. Los creadores ofrecen soporte al "cliente" a través de canales privados en Telegram, igual que si estuvieras comprando un servicio legítimo.

Esta nueva forma de ofrecer phishing deja en evidencia algo preocupante: el ecosistema del ciberdelito se está profesionalizando. Ataques sofisticados que antes requerían habilidades técnicas avanzadas ahora están disponibles en "paquetes" fáciles de usar, accesibles para actores de amenazas de todo nivel.

Para los equipos de ciberseguridad, SessionShark es un recordatorio de que la competencia entre protección contra phishing y técnicas de evasión de MFA está más viva que nunca. Ya no basta con confiar únicamente en la autenticación multifactor para proteger cuentas críticas. Las organizaciones deben reforzar su estrategia de seguridad empresarial añadiendo nuevas capas de defensa, como:

 

  1. Soluciones avanzadas de detección de phishing, capaces de identificar ataques tipo Adversary-in-the-Middle (AiTM).

  2. Monitoreo continuo de inicios de sesión sospechosos y anomalías en las sesiones de usuarios.

  3. Educación del usuario para reconocer técnicas de phishing que imitan flujos legítimos de autenticación.

  4. Arquitecturas de seguridad de confianza cero, donde se valida cada solicitud de acceso sin suposiciones.

 

Aquí es donde soluciones como TecnetProtect juegan un papel clave. Esta solución ofrece una defensa completa combinando:

 

  1. Protección activa contra amenazas de phishing y ransomware.

  2. Análisis de comportamiento impulsado por IA para detectar actividades sospechosas en tiempo real.

  3. Backup automático y recuperación rápida de datos frente a incidentes de seguridad.

  4. Seguridad avanzada para endpoints para blindar los dispositivos frente a exploits.

  5. Detección y respuesta ante ataques tipo AiTM que buscan robar credenciales o sesiones.

 

Con herramientas como TecnetProtect, las organizaciones no solo mejoran su protección contra ataques sofisticados como SessionShark, sino que también aseguran la continuidad operativa frente a cualquier intento de vulneración.

A medida que las técnicas de evasión de MFA evolucionan, las estrategias de protección deben adaptarse y fortalecerse. Invertir en soluciones integrales de ciberseguridad no es solo una medida de prevención: es una necesidad crítica para proteger entornos empresariales en la nube de amenazas cada vez más inteligentes.