Antisquat: Usa Inteligencia Artificial para la detección de dominios de phishing y typosquatting

AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más para potenciar la detección de dominios de typosquatting y phishing.

Cómo utilizar

  • Clona el proyecto mediante `git clone https://github.com/redhuntlabs/antisquat`.
  • Instale todas las dependencias escribiendo pip install -r requirements.txt .
  • Obtenga una clave API ChatGPT en https://platform.openai.com/account/api-keys
  • Cree un archivo con el nombre .openai-key y pegue su clave [API de chatgpt](https://www.kitploit.com/search/label/Chatgpt Api) allí.
  • (Opcional) Visite https://developer.godaddy.com/keys y obtenga una clave API de GoDaddy. Cree un archivo con el nombre .godaddy-key y pegue su clave API de godaddy allí.
  • Cree un archivo llamado ‘dominios.txt’. Escriba una lista separada por líneas de los dominios que desea escanear.
  • (Opcional) Cree un archivo llamado blacklist.txt . Escriba una lista separada por líneas de los dominios que desea ignorar. Se admiten expresiones regulares.
  • Ejecute antisquat usando python3.8 antisquat.py domains.txt

Ejemplos:

Digamos que le gustaría ejecutar antisquat en “flipkart.com”.

Cree un archivo llamado “domains.txt”, luego escriba flipkart.com . Entonces corre python3.8 antisquat.py domains.txt .

AntiSquat genera varias permutaciones del dominio, las recorre una por una e intenta extraer toda la información de contacto de la página.

Caso de prueba:

Se adjunta un caso de prueba para amazon.com. Para ejecutarlo sin claves API, simplemente ejecute python3.8 test.py .

De esta manera se pueden capturar dominios similares que puedan estar disponibles para la venta y se puede extraer cualquier información de contacto del sitio.

Si desea obtener más información sobre la herramienta, asegúrese de consultar nuestro blog .

Descargar Antisquat

Relacionado

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir. Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad. Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios ¡SEGUIR LEYENDO!

¿Cómo piratear un servidor web? Un tutorial de hackeo ético

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web. La mayoría de los sitios web almacenan información valiosa como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas, etc. Esto los ha convertido en objetivos de los atacantes. Los sitios web desfigurados también se pueden usar para comunicar ¡SEGUIR LEYENDO!

Inundados repositorios de código abierto por 144.000 paquetes repletos de phishing

Ciberpiratas desconocidos han cargado 144.294 paquetes relacionados con phishing en repositorios de paquetes de código abierto, incluidos NPM, PyPi y NuGet. El ataque a gran escala, fue el resultado de ataque totalmente automatizado, ya que los paquetes se cargaron desde cuentas que usaban un esquema de nombres muy particular. Las cuentas presentaban descripciones similares y conducían al mismo grupo de 90 dominios que alojaban más de ¡SEGUIR LEYENDO!

El Malware Android XLoader ahora puede Ejecutarse luego de su Instalación

Se descubrió una nueva versión del malware XLoader para Android que se ejecuta automáticamente en los dispositivos que infecta y no requiere interacción del usuario para iniciarse. XLoader, también conocido como MoqHao, es un malware para Android operado y probablemente creado por un actor de amenazas con motivación financiera llamado Roaming Mantis que anteriormente se había visto dirigido a usuarios en EE. UU., Reino Unido, Alemania, ¡SEGUIR LEYENDO!

IA en Phishing: ¿Se benefician más los atacantes o los defensores?

A medida que ha crecido el cibercrimen, la industria de la ciberseguridad ha tenido que adoptar tecnología punta para mantenerse al día. La inteligencia artificial (IA) se ha convertido rápidamente en una de las herramientas más útiles para detener los ataques cibernéticos, pero los atacantes también pueden beneficiarse de ella. El phishing es con mucho, el tipo de delito cibernético más común en la actualidad y ¡SEGUIR LEYENDO!

Phishing de QBot abusa del EXE del Panel de control para infectar los dispositivos

Los correos electrónicos de phishing que distribuyen el malware QBot utilizan una falla de secuestro de DLL en el Panel de control de Windows 10 para infectar las computadoras. El secuestro de DLL es un método de ataque común que aprovecha cómo se cargan las bibliotecas de vínculos dinámicos (DLL) en Windows. Cuando se inicia un ejecutable de Windows, buscará cualquier dependencia DLL en la ruta ¡SEGUIR LEYENDO!