stringtranslate.com

Suplantación de sitios web

La suplantación de sitios web es el acto de crear un sitio web con la intención de engañar a los lectores diciéndoles que el sitio web ha sido creado por una persona u organización diferente. Normalmente, el sitio web falso adoptará el diseño del sitio web de destino y, en ocasiones, tendrá una URL similar . [1] Un ataque más sofisticado da como resultado que un atacante cree una "instantánea" de la World Wide Web al hacer que todo el tráfico de la víctima pase por la máquina del atacante, lo que hace que el atacante obtenga información confidencial de la víctima. [2]

Otra técnica es utilizar una URL "oculta". [3] Al utilizar el reenvío de dominio o insertar caracteres de control , la URL puede parecer genuina y ocultar la dirección real del sitio web malicioso. Punycode también se puede utilizar para este propósito. Los ataques basados ​​en Punycode explotan caracteres similares en diferentes sistemas de escritura en fuentes comunes. Por ejemplo, en una fuente grande, la letra griega tau (τ) es similar en apariencia a la letra latina minúscula t. Sin embargo, la letra griega tau se representa en punycode como 5xa, mientras que la letra latina minúscula se representa simplemente como t, ya que está presente en el sistema ASCII. En 2017, un investigador de seguridad logró registrar el dominio xn--80ak6aa92e.com y mostrarlo en varios navegadores convencionales como apple.com. Si bien los caracteres utilizados no pertenecían a la escritura latina, debido a la fuente predeterminada en esos navegadores, el resultado final fueron caracteres no latinos que no se distinguían de los de la escritura latina. [4] [5]

El objetivo puede ser fraudulento, a menudo asociado con phishing o suplantación de correo electrónico , o criticar o burlarse de la persona u organismo cuyo sitio web el sitio falsificado pretende representar. Debido a que el propósito es a menudo malicioso, "parodia" (una expresión cuyo significado básico es parodia inocente) es un mal término para esta actividad, por lo que las organizaciones más responsables, como departamentos gubernamentales y bancos, tienden a evitarla, prefiriendo descriptores más explícitos como " fraudulento" o "phishing". [6] [7]

Como ejemplo del uso de esta técnica para parodiar a una organización, en noviembre de 2006 se crearon dos sitios web falsos, www.msfirefox.com y www.msfirefox.net, afirmando que Microsoft había comprado Firefox y lanzado "Microsoft Firefox 2007". [8]

Herramientas de prevención

Software antiphishing

Los sitios web falsificados predominan en los esfuerzos por desarrollar software antiphishing , aunque existen preocupaciones sobre su eficacia. La mayoría de los esfuerzos se centran en el mercado de las PC, dejando atrás a los dispositivos móviles. Puede ver en la tabla a continuación que se han realizado pocos estudios de usuarios con las herramientas actuales en el mercado. [9]

filtrado DNS

DNS es la capa en la que las botnets controlan los drones. En 2006, OpenDNS comenzó a ofrecer un servicio gratuito para evitar que los usuarios ingresaran a sitios web suplantados. Básicamente, OpenDNS ha reunido una gran base de datos de varias organizaciones antiphishing y antibotnets, así como sus propios datos, para compilar una lista de delincuentes conocidos de suplantación de sitios web. Cuando un usuario intenta acceder a uno de estos sitios web malos, se le bloquea a nivel de DNS . Las estadísticas de APWG muestran que la mayoría de los ataques de phishing utilizan URL, no nombres de dominio, por lo que habría una gran cantidad de sitios web suplantados que OpenDNS no podría rastrear. En el momento del lanzamiento, OpenDNS no puede evitar ataques de phishing sin nombre que se encuentran en Yahoo, Google, etc. [10]

Ver también

Referencias

  1. ^ "El sitio web falso permanecerá en línea", BBC News, 29 de julio de 2004
  2. ^ "Web Spoofing: un juego de estafa en Internet" (PDF) . Archivado desde el original (PDF) el 12 de octubre de 2017 . Consultado el 5 de mayo de 2023 .
  3. ^ Tecnología antiphishing" Archivado el 27 de septiembre de 2007 en Wayback Machine , Aaron Emigh, Radix Labs, 19 de enero de 2005.
  4. ^ "¿Ese enlace de apple.com en el que hiciste clic? Sí, en realidad es ruso". www.theregister.com .
  5. ^ "Google está solucionando una falla de Chrome que facilita el phishing". 17 de abril de 2017.
  6. ^ "Suplantación de identidad y estafas de HMRC: información detallada" . Consultado el 1 de noviembre de 2023 .
  7. ^ "Llamadas fraudulentas" . Consultado el 1 de noviembre de 2023 .
  8. ^ "Los sitios falsos insisten en que Microsoft compró Firefox", Gregg Keizer, InformationWeek , 9 de noviembre de 2006
  9. ^ ab "Entornos, técnicas y contramedidas de phishing: una encuesta". Computadoras y seguridad . 68 (4): 280. Julio de 2017. doi :10.1016/s0167-4048(04)00129-4. ISSN  0167-4048.
  10. ^ "Lectura oscura | Seguridad | Proteger la empresa - Habilitar el acceso". Lectura oscura . Consultado el 29 de junio de 2018 .