Las suplantaciones de inicio de sesión son técnicas que se utilizan para robar la contraseña de un usuario . [1] [2] Al usuario se le presenta un mensaje de inicio de sesión de apariencia normal para el nombre de usuario y la contraseña, que en realidad es un programa malicioso (generalmente llamado caballo de Troya ) bajo el control del atacante . Cuando se ingresan el nombre de usuario y la contraseña, esta información se registra o se transmite de alguna manera al atacante, lo que viola la seguridad.
Para evitar esto, algunos sistemas operativos requieren que se ingrese una combinación especial de teclas (llamada tecla de atención segura ) antes de que se presente una pantalla de inicio de sesión, por ejemplo, Control-Alt-Delete . Se debe indicar a los usuarios que informen sobre los mensajes de inicio de sesión que aparecen sin haber presionado esta secuencia de atención segura . Solo el kernel , que es la parte del sistema operativo que interactúa directamente con el hardware, puede detectar si se ha presionado la tecla de atención segura, por lo que no puede ser interceptada por programas de terceros (a menos que el kernel en sí haya sido comprometido).
Aunque es similar a la suplantación de identidad, el phishing suele implicar una estafa en la que las víctimas responden a correos electrónicos no solicitados que son idénticos o similares en apariencia a un sitio conocido con el que pueden haber estado afiliados previamente. La suplantación de identidad suele ser indicativa de una forma mucho más atroz de vandalismo o ataque, en cuyo caso el atacante ya ha obtenido acceso al equipo de la víctima al menos en cierto grado.
La suplantación de inicio de sesión basada en Internet [3] puede ser causada por