La suplantación de sitios web es el acto de crear un sitio web con la intención de engañar a los lectores haciéndoles creer que el sitio web ha sido creado por una persona u organización diferente. Normalmente, el sitio web falso adoptará el diseño del sitio web de destino y, a veces, tendrá una URL similar . [1] Un ataque más sofisticado hace que un atacante cree una "copia oculta" de la World Wide Web haciendo que todo el tráfico de la víctima pase por la máquina del atacante, lo que hace que el atacante obtenga la información confidencial de la víctima. [2]
Otra técnica es utilizar una URL "encubierta". [3] Al utilizar el reenvío de dominio o insertar caracteres de control , la URL puede parecer genuina mientras oculta la dirección real del sitio web malicioso. Punycode también se puede utilizar para este propósito. Los ataques basados en Punycode explotan los caracteres similares en diferentes sistemas de escritura en fuentes comunes. Por ejemplo, en una fuente grande, la letra griega tau (τ) es similar en apariencia a la letra minúscula latina t. Sin embargo, la letra griega tau se representa en punycode como 5xa, mientras que la letra minúscula latina se representa simplemente como t, ya que está presente en el sistema ASCII. En 2017, un investigador de seguridad logró registrar el dominio xn--80ak6aa92e.com y hacer que se muestre en varios navegadores principales como apple.com. Si bien los caracteres utilizados no pertenecían al alfabeto latino, debido a la fuente predeterminada en esos navegadores, el resultado final fueron caracteres no latinos que eran indistinguibles de los del alfabeto latino. [4] [5]
El objetivo puede ser fraudulento, a menudo asociado con el phishing o la suplantación de correo electrónico , o criticar o burlarse de la persona o entidad cuyo sitio web pretende representar el sitio falsificado. Debido a que el propósito es a menudo malicioso, "spoof" (una expresión cuyo significado básico es parodia inocente) es un término inadecuado para esta actividad, por lo que las organizaciones más responsables, como los departamentos gubernamentales y los bancos, tienden a evitarlo y prefieren descripciones más explícitas como "fraudulento" o "phishing". [6] [7]
Como ejemplo del uso de esta técnica para parodiar una organización, en noviembre de 2006 se crearon dos sitios web falsos, www.msfirefox.com y www.msfirefox.net, que afirmaban que Microsoft había comprado Firefox y lanzado "Microsoft Firefox 2007". [8]
Los sitios web falsificados predominan en los esfuerzos para desarrollar software antiphishing, aunque existen dudas sobre su eficacia. La mayoría de los esfuerzos se centran en el mercado de PC, dejando fuera a los dispositivos móviles. [9]
El DNS es la capa en la que las botnets controlan a los drones. En 2006, OpenDNS comenzó a ofrecer un servicio gratuito para evitar que los usuarios accedieran a sitios de suplantación de sitios web. Básicamente, OpenDNS ha reunido una gran base de datos de varias organizaciones antiphishing y antibotnets, así como sus propios datos, para compilar una lista de infractores conocidos de suplantación de sitios web. Cuando un usuario intenta acceder a uno de estos sitios web maliciosos, se bloquea a nivel de DNS . Las estadísticas de APWG muestran que la mayoría de los ataques de phishing utilizan URL, no nombres de dominio, por lo que habría una gran cantidad de suplantación de sitios web que OpenDNS no podría rastrear. En el momento del lanzamiento, OpenDNS no puede evitar los exploits de phishing sin nombre que se encuentran en Yahoo, Google, etc. [10]