3 técnicas de phishing a tener en cuenta

A pesar de ser uno de los ciberataques más antiguos del libro, el phishing sigue siendo popular. Esto porque es un medio muy eficaz de explotar el eslabón más débil de la cadena de ciberseguridad: los humanos.

Para empeorar las cosas, los piratas informáticos se han vuelto mucho más sofisticados en sus técnicas. No más correos electrónicos spam de Viagra, con muy mala redacción o evidentemente falsos. Tampoco estafas de patrimonios no reclamados o VISAS americanas de regalo por ser buena persona.

Los ataques de phishing ahora son altamente específicos, dinámicos e “hipermórficos”. Lo que los hace cada vez más difíciles de detectar tanto para humanos como para máquinas. Y esto no es nada bueno para nosotros.

Dado que ya no es fácil detectar una estafa de phishing, aquí están algunas de las técnicas más sofisticadas utilizadas por los piratas informáticos. Esto para que sepas qué buscar y puedas evitar que tu empresa sea engañada.

Falta de coincidencia entre la marca y el dominio (o país)

Con el desajuste, el dominio en la URL no coincide con la marca representada en la página a la que conduce la URL. Aquí hay un ejemplo:

  • https://rrforeverjewellery.com/Zone_source/check/976384e27d5e65526576e45cbe636795/Up-dating.php?country.x=-

Aunque la marca dice “Forever Jewellery”, el enlace realmente dirige al usuario a una página de inicio de sesión PayPal. Una táctica que se puede utilizar para identificar desajustes se cierne sobre la URL objetivo en un correo electrónico. Si el dominio no coincide con la marca de la que presuntamente proviene el mensaje, existe una buena posibilidad de que te estén timando.

La discordancia también puede ocurrir entre la marca y la extensión del dominio del país. Un ejemplo de esto es un usuario que recibe un correo electrónico de Citizens Bank. Pero con un enlace a una página con extensión rusa. Dado que Citizens Bank es un grupo financiero estadounidense, la extensión .RU es una clara señal de que la página no es válida.

Primos de dominio

Los “primos de dominio” ​​se pueden crear y usar para suplantar tanto al remitente como a la URL. Con esta técnica, los hackers eliminarán las letras o alternarán la ortografía con un nombre de dominio registrado. Por lo que se ve engañosamente similar a un nombre de destino. Aquí hay un ejemplo de una dirección real frente a una dirección falsificada:

¿Puedes ver la diferencia? Dado que nosotros como usuarios solemos leer nombres de dominio rápidamente. es difícil decir que se eliminó una “s” en la dirección falsa. Eche un vistazo más de cerca, ¿lo ve ahora?

Contexto

Los hackers adoran aprovechar los eventos actuales y otros elementos tópicos y contextuales. Esto para lanzar ataques de phishing sobre usuarios incautos o descuidados. Un ejemplo reciente de esto es el ataque de phishing de Airbnb.

En el mencionado ataque, el hacker se aprovechó de las marcas para enviar avisos de GDPR a los consumidores. Otros ejemplos comunes incluyen estafas IRS en torno a la temporada de impuestos. O también correos electrónicos que ofrecen descuentos falsos de los minoristas durante las vacaciones.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.