La suplantación de sitios web es el acto de crear un sitio web con la intención de engañar a los lectores diciéndoles que el sitio web ha sido creado por una persona u organización diferente. Normalmente, el sitio web falso adoptará el diseño del sitio web de destino y, en ocasiones, tendrá una URL similar . [1] Un ataque más sofisticado da como resultado que un atacante cree una "instantánea" de la World Wide Web al hacer que todo el tráfico de la víctima pase por la máquina del atacante, lo que hace que el atacante obtenga información confidencial de la víctima. [2]
Otra técnica es utilizar una URL "oculta". [3] Al utilizar el reenvío de dominio o insertar caracteres de control , la URL puede parecer genuina y ocultar la dirección real del sitio web malicioso. Punycode también se puede utilizar para este propósito. Los ataques basados en Punycode explotan caracteres similares en diferentes sistemas de escritura en fuentes comunes. Por ejemplo, en una fuente grande, la letra griega tau (τ) es similar en apariencia a la letra latina minúscula t. Sin embargo, la letra griega tau se representa en punycode como 5xa, mientras que la letra latina minúscula se representa simplemente como t, ya que está presente en el sistema ASCII. En 2017, un investigador de seguridad logró registrar el dominio xn--80ak6aa92e.com y mostrarlo en varios navegadores convencionales como apple.com. Si bien los caracteres utilizados no pertenecían a la escritura latina, debido a la fuente predeterminada en esos navegadores, el resultado final fueron caracteres no latinos que no se distinguían de los de la escritura latina. [4] [5]
El objetivo puede ser fraudulento, a menudo asociado con phishing o suplantación de correo electrónico , o criticar o burlarse de la persona u organismo cuyo sitio web el sitio falsificado pretende representar. Debido a que el propósito es a menudo malicioso, "parodia" (una expresión cuyo significado básico es parodia inocente) es un mal término para esta actividad, por lo que las organizaciones más responsables, como departamentos gubernamentales y bancos, tienden a evitarla, prefiriendo descriptores más explícitos como " fraudulento" o "phishing". [6] [7]
Como ejemplo del uso de esta técnica para parodiar a una organización, en noviembre de 2006 se crearon dos sitios web falsos, www.msfirefox.com y www.msfirefox.net, afirmando que Microsoft había comprado Firefox y lanzado "Microsoft Firefox 2007". [8]
Los sitios web falsificados predominan en los esfuerzos por desarrollar software antiphishing , aunque existen preocupaciones sobre su eficacia. La mayoría de los esfuerzos se centran en el mercado de las PC, dejando atrás a los dispositivos móviles. Puede ver en la tabla a continuación que se han realizado pocos estudios de usuarios con las herramientas actuales en el mercado. [9]
DNS es la capa en la que las botnets controlan los drones. En 2006, OpenDNS comenzó a ofrecer un servicio gratuito para evitar que los usuarios ingresaran a sitios web suplantados. Básicamente, OpenDNS ha reunido una gran base de datos de varias organizaciones antiphishing y antibotnets, así como sus propios datos, para compilar una lista de delincuentes conocidos de suplantación de sitios web. Cuando un usuario intenta acceder a uno de estos sitios web malos, se le bloquea a nivel de DNS . Las estadísticas de APWG muestran que la mayoría de los ataques de phishing utilizan URL, no nombres de dominio, por lo que habría una gran cantidad de sitios web suplantados que OpenDNS no podría rastrear. En el momento del lanzamiento, OpenDNS no puede evitar ataques de phishing sin nombre que se encuentran en Yahoo, Google, etc. [10]