stringtranslate.com

URL falsificada

Una URL falsificada implica que un sitio web se hace pasar por otro, a menudo aprovechando vulnerabilidades en la tecnología del navegador web para facilitar un ataque informático malicioso. Estos ataques son particularmente efectivos contra computadoras que no tienen parches de seguridad actualizados. Por otra parte, algunas URL falsificadas se crean con fines satíricos.

En un escenario de ataque de este tipo, un usuario de computadora desprevenido visita un sitio web y observa una URL familiar , como http://www.wikipedia.org, en la barra de direcciones. Sin embargo, sin que él lo sepa, la información que ingresa se está dirigiendo a una ubicación completamente diferente, generalmente monitoreada por un ladrón de información. Cuando un sitio web fraudulento solicita información confidencial, se habla de phishing .

Estos sitios web fraudulentos a menudo atraen a los usuarios a través de correos electrónicos o hipervínculos .

En una variante diferente, un sitio web puede parecerse al original pero, en realidad, es una parodia. Estos casos suelen ser inofensivos y notoriamente distintos de los sitios genuinos, ya que normalmente no explotan las vulnerabilidades de los navegadores web .

Otra vía para estos exploits implica redirecciones dentro de un archivo de hosts, redirigiendo el tráfico desde sitios legítimos a una IP alternativa asociada con la URL falsificada. [1]

Seguridad cibernética

La suplantación de identidad es el acto de engañar o engañar a la gente. [2] Las URL son las direcciones de un recurso (como un documento o sitio web) en Internet que consisten en un protocolo de comunicaciones seguido del nombre o la dirección de una computadora en la red y que a menudo incluye información de ubicación adicional (como nombres de directorio y archivo). [3] En pocas palabras, una URL suplantada es una dirección web que arroja luz sobre una inmensa cantidad de engaños a través de su capacidad de aparecer como un sitio original, a pesar de no serlo. Para evitar ser víctima de las estafas prevalecientes derivadas de las URL suplantadas, las principales empresas de software han dado un paso adelante y han recomendado técnicas para detectar y prevenir las URL suplantadas.

Protocolo de enlace SSL con autenticación bidireccional con certificados

Prevención

Las URL falsificadas , una identidad que define universalmente las estafas de phishing , suponen una grave amenaza para los usuarios finales y las instituciones comerciales. El correo electrónico sigue siendo el vehículo favorito para perpetrar este tipo de estafas, principalmente debido a su uso generalizado combinado con la capacidad de falsificarlas fácilmente. [4] Se han propuesto varios enfoques, tanto genéricos como especializados, para abordar este problema. Sin embargo, las técnicas de phishing, cada vez más ingeniosas y sofisticadas, hacen que estas soluciones sean débiles. Para evitar que los usuarios sean víctimas en el futuro de una URL falsificada, los vigilantes de Internet han publicado numerosos consejos para ayudar a los usuarios a identificar una falsificación.

Alerta de phishing en Firefox

Las más comunes son: usar autenticación basada en intercambio de claves entre las máquinas de su red , usar una lista de control de acceso para denegar direcciones IP privadas en su interfaz descendente, implementar filtros de tráfico entrante y saliente, configurar enrutadores y conmutadores si admiten dicha configuración, para rechazar paquetes originados desde fuera de la red local que afirman originarse desde adentro y habilitar sesiones de cifrado en el enrutador para que los hosts confiables que están fuera de su red puedan comunicarse de forma segura con sus hosts locales. [5] En última instancia, la protección proviene del usuario individual. Mantenerse al día con las nuevas técnicas de suplantación de identidad o estafas le permitirá identificar fácilmente una estafa y, lo más importante, mantener la información segura y personal.

URL falsificada que contribuye a la estafa de phishing de PayPal

Objetivos susceptibles

PayPal , una empresa de comercio electrónico, permite realizar transacciones de dinero a través de Internet y es un objetivo común de las URL falsificadas. Esta falsificación de un sitio web legítimo de PayPal permite a los piratas informáticos obtener información personal y financiera y, por lo tanto, robar dinero mediante fraudes. Junto con los correos electrónicos falsos o falsos que aparecen con saludos genéricos, errores ortográficos y una falsa sensación de urgencia, las URL falsificadas son una forma fácil para que los piratas informáticos violen la privacidad de PayPal. Por ejemplo, www.paypalsecure.com, incluye el nombre, pero es una URL falsificada diseñada para engañar. Recuerde iniciar sesión siempre en PayPal a través de una nueva ventana del navegador y nunca iniciar sesión a través del correo electrónico. En el caso de que reciba una URL sospechosa de ser falsificada, reenvíe el correo electrónico completo a [email protected] para ayudar a evitar que la URL engañe a otros usuarios de PayPal. [6]

Delitos comunes

Un delito importante asociado con las URL falsificadas es el robo de identidad . El ladrón crea un sitio web muy similar en apariencia al de un sitio popular y, cuando un usuario accede a la URL falsificada, puede darle sin darse cuenta su tarjeta de crédito y sus datos personales. Sus URL falsificadas pueden utilizar precios "demasiado buenos para ser verdad" para atraer a más y más personas que buscan una buena oferta. Este tipo de delitos ocurren con bastante frecuencia, y con mayor frecuencia durante las fiestas y otros períodos del año en los que se realizan grandes compras en línea. [7]

Otro delito asociado con las URL falsificadas es la instalación de un software antimalware falso. Un ejemplo de esto sería el Ransomware , un software antimalware falso que bloquea archivos importantes para que el equipo los ejecute y obliga al usuario a pagar un rescate para recuperar los archivos. Si el usuario se niega a pagar después de un cierto período de tiempo, el Ransomware eliminará los archivos del equipo, lo que básicamente hará que el equipo quede inutilizable. Los anuncios de estos programas suelen aparecer en sitios web populares, como sitios de citas o sitios de redes sociales como Facebook y Twitter . También pueden venir en forma de archivos adjuntos a correos electrónicos. Las estafas de phishing también son otra forma importante en la que los usuarios pueden ser engañados para que los estafen (ver a continuación).

Suplantación de identidad (phishing)

El phishing es una estafa mediante la cual se engaña a un usuario de correo electrónico para que revele información personal o confidencial que el estafador puede usar de manera ilícita. [8] El phishing es la acción de los estafadores que envían un correo electrónico a una persona con la esperanza de obtener información privada utilizada para el robo de identidad, afirmando falsamente que son una empresa legal de buena reputación. El phishing se realiza a través de correos electrónicos que contienen una URL falsa, que los vincula a un sitio web. Dado que generalmente aparece en el formulario de un correo electrónico, es fundamental no confiar solo en la dirección en el campo "de" para evitar el phishing. Los usuarios de computadoras también deben buscar errores ortográficos en las URL del sitio web, ya que esta es otra señal común a tener en cuenta en un correo electrónico de phishing. [9] El sitio web cuyas URL están en los correos electrónicos solicita a las personas que ingresen información personal para que las empresas puedan actualizarla en su sistema. Esta información a menudo incluye contraseñas, números de tarjetas de crédito, números de seguridad social y números de cuentas bancarias. A su vez, los destinatarios del correo electrónico están dando a estas empresas falsas su información que las empresas reales ya tienen.

Véase también

Referencias

  1. ^ Pandagle, Vishwa (15 de octubre de 2022). "Mes de concientización sobre la ciberseguridad: consejos sencillos para identificar y prevenir estafas de phishing". The Cyber ​​Express .
  2. ^ "Parodia". Merriam-Webster . Consultado el 7 de marzo de 2014 .
  3. ^ "URL". Merriam-Webster . Consultado el 7 de marzo de 2014 .
  4. ^ Madhusudhanan Chandrasekaran; Ramkumar Chinchani; Shambhu Upadhyaya (2006). "Falso: imitar la respuesta del usuario para detectar ataques de phishing". Simposio internacional de 2006 sobre un mundo de redes inalámbricas, móviles y multimedia (WoWMoM'06) . págs. 1 a 5. doi :10.1109/WOWMOM.2006.87. ISBN 0-7695-2593-8. Número de identificación del sujeto  15308925.
  5. ^ Jonathan Hassel (8 de junio de 2006). «Las cinco mejores formas de prevenir la suplantación de IP». Computerworld . Archivado desde el original el 17 de marzo de 2014. Consultado el 9 de marzo de 2014 .
  6. ^ "Cómo detectar correos electrónicos falsos, fraudulentos, de suplantación de identidad o de phishing". PayPal . Consultado el 19 de marzo de 2014 .
  7. ^ "Nuevas estafas y advertencias en línea". Oficina Federal de Investigaciones . Consultado el 18 de marzo de 2014 .
  8. ^ "Phishing". Merriam-Webster . Consultado el 19 de marzo de 2014 .
  9. ^ "Phishing y suplantación de identidad: su guía para protegerse contra ellos". Adweb Technologies Pvt Ltd. 27 de junio de 2017. Consultado el 28 de diciembre de 2020 .