Cómo mantenerse seguro en línea y evitar la falsificación de URL

Cómo mantenerse seguro en línea y evitar la falsificación de URL / Seguridad

Un ataque de phishing exitoso utiliza trucos para engañar a los sospechosos involuntarios para que revelen detalles personales o hagan clic en un enlace malicioso. La complejidad de los ataques de phishing también se ha ido fortaleciendo con el paso de los años. Y aunque el simple correo electrónico con el logotipo de una empresa falsa aún funciona, los estafadores hacen todo lo posible para implementar sus estafas..

La última versión del libro de los estafadores de suplantación de identidad (phishing) es la URL falsa, una URL similar a la que se presenta como una en la que generalmente confías. Pero, ¿cómo hace un estafador para que su URL se vea igual? ¿Y cómo puedes evitar ser atrapado? Vamos a ver.

Nombres de dominio internacionales: una historia muy breve

Para comprender cómo un estafador falsifica una URL, debe comprender un poco más sobre cómo funcionan los nombres de dominio..

Hasta 2009, las URL solo podían formar parte de las letras latinas de la A a la Z, sin acentos, glifos ni ningún otro símbolo. La Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés), una organización sin fines de lucro que mantiene bases de datos vitales. que solo los sitios .com, .org, y .net. El mundo de los dominios de alto nivel explotó hace unos años. Pero, ¿qué es un TLD? Vamos a averiguar. Leer más intrínseco al funcionamiento de internet, cambió este sistema. los usuarios de Internet ahora podían registrar URL utilizando una amplia gama de scripts alternativos, incluidos el griego, el cirílico y el chino, así como caracteres latinos que contienen acentos y más.

Hay una buena razón para este cambio. A medida que Internet se expande, también cambian los datos demográficos de sus usuarios. Por ejemplo, de 2009 a 2017, el número de usuarios de Internet en América del Norte aumentó de 259 millones a 320 millones, un aumento del 23 por ciento. Al mismo tiempo, el número de usuarios de Internet en Asia creció de 790 millones a 1.938 millones, un aumento del 145 por ciento..

A medida que el mercado norteamericano y una gran parte del mercado europeo se dirigen hacia la saturación, el resto del mundo apenas se está conectando, y son esos idiomas y alfabetos los que están configurando la dirección de internet..

Los scripts permiten la falsificación de URL

La introducción de una amplia gama de nuevos scripts para el registro del dominio de URL fue una nueva vía de ataque para los estafadores. También conocidos como ataques de nombres de dominio homográficos, los estafadores registran las URL con caracteres no latinos que se ven exactamente iguales a sus contrapartes normales.

Vamos a usar la URL makeuseof.com como ejemplo. La URL regular utiliza caracteres latinos estándar. Pero podemos hacer algunos cambios increíblemente sutiles en la URL usando caracteres no estándar. De hecho, esta vez, makeuseof.com está escrito de manera totalmente diferente. Cómo?

Yo reemplazo el latín “una” (U + 0041, el identificador Unicode del personaje) con un “una” (U + 0430) del alfabeto cirílico y del latín “o” (U + 006F) con el pequeño Omicron (U + 03BF) del alfabeto griego. ¿Nota la diferencia? Por supuesto no. Y es precisamente por eso que funciona la falsificación de URL. La introducción de cartas homográficas (visualmente similares) a la URL original permite a un posible estafador registrar la URL makeuseof.com.

Combine la URL falsa con un certificado HTTPS robado y un estafador puede hacerse pasar por el sitio en el que está leyendo este artículo (espere ... ¿es este el sitio real?).

Otras variantes

La URL makeuseof.com es un excelente ejemplo porque tiene dos caracteres homográficos. En otras ocasiones, los estafadores sustituyen letras similares que también incluyen acentos, glifos, signos diacríticos y más. Usemos nuevamente la URL makeuseof.com, pero esta vez usando un rango más amplio de caracteres sustitutos.

Para ilustrar el punto, he incluido algunas modificaciones de caracteres bastante obvias en el ejemplo anterior. Así es como se ve nuestra URL falsa en el Omnibox de Google Chrome.

Destaca, ¿verdad? Si la URL aparece como un enlace en un correo electrónico, algunos usuarios no notarán la diferencia. Lo mismo se puede decir de la barra de estado del navegador que muestra la URL en la que está a punto de hacer clic. Es pequeño y algo fuera de la vista, por lo que es posible que no note una URL con diferencias más sutiles que nuestro ejemplo..

Punycode

No tienes que ser una víctima. Algunos navegadores modernos ya están tomando medidas para impedir que los usuarios visiten sitios de URL con apariencia similar. Chrome, Safari, Opera y Microsoft Edge tienen mitigaciones implementadas.

El sitio de Brian Krebs tiene un gran ejemplo de esta táctica de mitigación, en la que una versión discreta pero falsa de ca.com en realidad se resuelve xn--80a7a.com.

Esta traducción se conoce como “Punycode,” y muchos navegadores utilizan este formato de codificación especial para brindar protección directa contra los ataques de phishing homógrafos. Punycode esencialmente bloquea el conjunto de caracteres del navegador a un conjunto ASCII básico que contiene a-z, A-Z y 0-9 (también conocido como la regla LDH, por ejemplo) Léteres, reigits, Hyphens).

¿Quieres ver cómo se forma tu sitio web? Echa un vistazo a este verificador de dominio que Hold Security desarrolló. Introduzca su dominio y el dominio de nivel superior correspondiente (como .com o .org) en la búsqueda, y listo. Por suerte para nosotros, no hay imitadores de makeuseof.com en Internet, pero existen 186 variaciones posibles si alguien quisiera imitar el sitio..

Typosquatting

Los ataques de phishing homográficos de nombres de dominio internacionalizados no son tan nuevos. Están aumentando en notoriedad porque los estafadores están haciendo un mejor uso de su conjunto de herramientas disponibles. El ataque del homógrafo es en realidad muy similar a otra estafa de phishing de dominio: typosquatting Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social utilizaría un pirata informático y cómo se protegería de ellos? ? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lee mas .

Typosquatting es la práctica de registrar una gran cantidad de nombres de dominio mal escritos y hospedar contenido malicioso o un portal de inicio de sesión falso para usuarios confiados. Por ejemplo, ¿cuántas veces has escrito rápidamente? “Amozon” o “Facebok?” En realidad, los sitios más grandes como este a veces explican faltas de ortografía, y terminará en el lugar correcto ... la mayoría del tiempo. Aunque deberías permanecer vigilante.

Mantenerse seguro y evitar las URL falsas

Detectar una URL manipulada o manipulada viene con su propio conjunto de dificultades. Además, si la URL maliciosa tiene un “legítimo” Certificado HTTPS ¿Qué es un certificado de seguridad del sitio web y por qué debería importarle? ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? Leer más, hace que la detección sea un poco más difícil. Pero no tienes que luchar solo.

Como se mencionó anteriormente, su navegador intenta mitigar este problema ya que obliga a todas las URL a adherirse a Punycode. Sin embargo, fuera del navegador, estás más o menos volando solo, pero aquí hay algunos consejos, sin embargo.

  • Correos electronicos: No haga clic en los enlaces dentro de los correos electrónicos. Siempre debe verificar a dónde se dirige el enlace del clic, incluso si es de alguien de confianza..
  • Cliente de correo electronico: Dependiendo de su cliente de correo electrónico, puede tener la opción de deshabilitar completamente los enlaces dentro de los correos electrónicos entrantes; alternativamente, aumenta el nivel del filtro de correo no deseado Cómo evitar el correo basura y el desorden de correos electrónicos de Outlook Cómo evitar el correo no deseado y el desorden de correos electrónicos de Outlook Si te cuesta llegar a través de tus correos electrónicos, te encantarán estas funciones de Outlook. Pueden ayudarlo a filtrar y priorizar todos los correos electrónicos entrantes. Leer más eliminará una cantidad significativa de correo malicioso entrante.
  • Verificación de enlace: Use un verificador de enlaces si no está seguro. Por ejemplo, recibe un enlace sospechoso por correo electrónico. En lugar de hacer clic en él, cópielo y péguelo en uno de estos verificadores de cinco enlaces para validar 5 sitios rápidos que le permiten verificar si los enlaces son seguros. 5 sitios rápidos que le permiten verificar si los enlaces son seguros. Cuando reciba un enlace, debe verifique para asegurarse de que no sea una fuente de malware o un frente para el phishing, y estos verificadores de enlaces pueden ayudar. Lee mas . Lo mismo ocurre con tus cuentas de redes sociales..
  • Medios de comunicación social: Al igual que en su correo electrónico, no haga clic en ningún enlace que aparezca en su feed..
  • Navegador: Mantenga su navegador actualizado. Una actualización de Chrome y Firefox en 2017 alteró repentinamente el proceso de codificación de Punycode e hizo a ambos navegadores temporalmente vulnerables a un ataque de homógrafos..

Y, como siempre, educación sobre las innumerables amenazas de seguridad que enfrentamos en línea. 6 Cursos gratuitos de seguridad cibernética que lo mantendrán en línea. 6 Cursos gratuitos de seguridad cibernética que lo mantendrán en línea. ¿Confundido sobre el robo de identidad, el cifrado y qué tan seguro es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, ¡listos para tomar hoy! Leer más es la La mejor táctica de mitigación de todas. Una vez que comience a notar algunas de las actividades en línea maliciosas más obvias que tienen lugar a su alrededor, inmediatamente estás trabajando mucho más seguro.

Explorar más sobre: ​​Seguridad en línea, Phishing.