stringtranslate.com

Suplantación de sitios web

La suplantación de sitios web es el acto de crear un sitio web con la intención de engañar a los lectores haciéndoles creer que el sitio web ha sido creado por una persona u organización diferente. Normalmente, el sitio web falso adoptará el diseño del sitio web de destino y, a veces, tendrá una URL similar . [1] Un ataque más sofisticado hace que un atacante cree una "copia oculta" de la World Wide Web haciendo que todo el tráfico de la víctima pase por la máquina del atacante, lo que hace que el atacante obtenga la información confidencial de la víctima. [2]

Otra técnica es utilizar una URL "encubierta". [3] Al utilizar el reenvío de dominio o insertar caracteres de control , la URL puede parecer genuina mientras oculta la dirección real del sitio web malicioso. Punycode también se puede utilizar para este propósito. Los ataques basados ​​en Punycode explotan los caracteres similares en diferentes sistemas de escritura en fuentes comunes. Por ejemplo, en una fuente grande, la letra griega tau (τ) es similar en apariencia a la letra minúscula latina t. Sin embargo, la letra griega tau se representa en punycode como 5xa, mientras que la letra minúscula latina se representa simplemente como t, ya que está presente en el sistema ASCII. En 2017, un investigador de seguridad logró registrar el dominio xn--80ak6aa92e.com y hacer que se muestre en varios navegadores principales como apple.com. Si bien los caracteres utilizados no pertenecían al alfabeto latino, debido a la fuente predeterminada en esos navegadores, el resultado final fueron caracteres no latinos que eran indistinguibles de los del alfabeto latino. [4] [5]

El objetivo puede ser fraudulento, a menudo asociado con el phishing o la suplantación de correo electrónico , o criticar o burlarse de la persona o entidad cuyo sitio web el sitio falsificado pretende representar. Debido a que el propósito es a menudo malicioso, "spoof" (una expresión cuyo significado básico es parodia inocente) es un término inadecuado para esta actividad, por lo que las organizaciones más responsables, como los departamentos gubernamentales y los bancos, tienden a evitarlo, prefiriendo descripciones más explícitas como "fraudulento" o "phishing". [6] [7]

Como ejemplo del uso de esta técnica para parodiar una organización, en noviembre de 2006 se crearon dos sitios web falsos, www.msfirefox.com y www.msfirefox.net, que afirmaban que Microsoft había comprado Firefox y lanzado "Microsoft Firefox 2007". [8]

Herramientas de prevención

Software antiphishing

Los sitios web falsificados predominan en los esfuerzos para desarrollar software antiphishing, aunque existen dudas sobre su eficacia. La mayoría de los esfuerzos se centran en el mercado de PC, dejando fuera a los dispositivos móviles. [9]

Filtrado de DNS

El DNS es la capa en la que las botnets controlan a los drones. En 2006, OpenDNS comenzó a ofrecer un servicio gratuito para evitar que los usuarios accedieran a sitios de suplantación de sitios web. Básicamente, OpenDNS ha reunido una gran base de datos de varias organizaciones antiphishing y antibotnets, así como sus propios datos, para compilar una lista de infractores conocidos de suplantación de sitios web. Cuando un usuario intenta acceder a uno de estos sitios web maliciosos, se bloquea a nivel de DNS . Las estadísticas de APWG muestran que la mayoría de los ataques de phishing utilizan URL, no nombres de dominio, por lo que habría una gran cantidad de suplantación de sitios web que OpenDNS no podría rastrear. En el momento del lanzamiento, OpenDNS no puede evitar los exploits de phishing sin nombre que se encuentran en Yahoo, Google, etc. [10]

Véase también

Referencias

  1. ^ "El sitio web falso permanecerá en línea" Archivado el 19 de agosto de 2024 en Wayback Machine , BBC News, 29 de julio de 2004
  2. ^ "Web Spoofing: An Internet Con Game" (PDF) . Archivado desde el original (PDF) el 2017-10-12 . Consultado el 2023-05-05 .
  3. ^ Tecnología antiphishing" Archivado el 27 de septiembre de 2007 en Wayback Machine , Aaron Emigh, Radix Labs, 19 de enero de 2005
  4. ^ "¿Ese enlace de apple.com en el que hiciste clic? Sí, en realidad está en ruso". www.theregister.com . Archivado desde el original el 2020-10-12 . Consultado el 2020-10-10 .
  5. ^ "Google está solucionando un fallo de Chrome que facilita el phishing". 17 de abril de 2017. Archivado desde el original el 19 de agosto de 2024. Consultado el 10 de octubre de 2020 .
  6. ^ "Phishing y estafas de HMRC: información detallada". Archivado desde el original el 21 de octubre de 2014. Consultado el 1 de noviembre de 2023 .
  7. ^ "Llamadas fraudulentas" . Consultado el 1 de noviembre de 2023 .
  8. ^ "Sitios falsos insisten en que Microsoft compró Firefox" Archivado el 28 de abril de 2007 en Wayback Machine , Gregg Keizer, InformationWeek , 9 de noviembre de 2006
  9. ^ "Entornos, técnicas y contramedidas de phishing: una encuesta". Computers & Security . 68 (4): 280. Julio 2017. doi :10.1016/s0167-4048(04)00129-4. ISSN  0167-4048.
  10. ^ "Dark Reading | Seguridad | Proteger la empresa: habilitar el acceso". Dark Reading . Archivado desde el original el 2011-08-18 . Consultado el 2018-06-29 .