{"id":77465,"date":"2017-08-09T15:43:36","date_gmt":"2017-08-09T15:43:36","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=77465"},"modified":"2017-08-09T15:43:36","modified_gmt":"2017-08-09T15:43:36","slug":"advierten-sobre-ataques-homograficos-para-la-falsificacion-de-sitios-web","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=77465","title":{"rendered":"Advierten sobre ataques homogr\u00e1ficos para la falsificaci\u00f3n de sitios web"},"content":{"rendered":"<p style=\"text-align: justify;\">La\u00a0compa\u00f1\u00edas l\u00edderes en detecci\u00f3n proactiva de amenazas advierten sobre algunas t\u00e9cnicas novedosas para la falsificaci\u00f3n de sitios web. Los mismos se denominan ataques homogr\u00e1ficos y consisten en utilizar caracteres diferentes a los del alfabeto que usamos cotidianamente pero que son muy similares visualmente. De esta manera buscan enga\u00f1ar a los usuarios, ya que no es f\u00e1cilmente detectable a simple vista, y as\u00ed lograr obtener datos personales mediante la imitaci\u00f3n de sitios web de entidades oficiales -de empresas, de bancos, de servicios, entre otros.<\/p>\n<p style=\"text-align: justify;\">Los cibercriminales encuentran m\u00e9todos cada vez m\u00e1s sofisticados para intentar evadir tanto las t\u00e9cnicas de detecci\u00f3n del antivirus, como as\u00ed para mejorar aquellas que les permiten enga\u00f1ar a los usuarios. Desde la compa\u00f1\u00eda ESET se identificaron algunas caracter\u00edsticas que utilizan los cibercriminales relacionadas a los ataques homogr\u00e1ficos para aumentar su efectividad y lograr enga\u00f1ar a un mayor n\u00famero de v\u00edctimas:<\/p>\n<p style=\"text-align: justify;\">1 \u2013 Apuntan a mejorar el dise\u00f1o de los enga\u00f1os de phishing (ataque que se comete mediante el uso de Ingenier\u00eda Social con el objetivo de adquirir fraudulentamente informaci\u00f3n personal y\/o confidencial de la v\u00edctima) utilizando im\u00e1genes elaboradas o mediante la inclusi\u00f3n de iframes provenientes de una p\u00e1gina aut\u00e9ntica.<\/p>\n<p style=\"text-align: justify;\">2 \u2013 Dadas las ventajas de diccionarios y traductores en l\u00ednea, logran evitar errores de gram\u00e1tica u ortograf\u00eda en los correos.<\/p>\n<p style=\"text-align: justify;\">3- Debido al Spoofing (conjunto de t\u00e9cnicas que permiten la falsificaci\u00f3n de alguna caracter\u00edstica de las partes intervinientes en una comunicaci\u00f3n inform\u00e1tica) ya no basta con mirar la direcci\u00f3n del remitente de un correo electr\u00f3nico o SMS, ya que un atacante se puede hacer pasar por una entidad distinta, falsificando los datos en una comunicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">4- Es necesario prestar especial atenci\u00f3n a los enlaces a los cuales conducen los correos enga\u00f1osos, debido a que muchas veces los sitios fraudulentos se ocultan detr\u00e1s de direcciones acortadas o compuestas, para no revelar a simple vista su intenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">5- Si bien es imprescindible, ya no es infalible que la p\u00e1gina utilice el protocolo HTTPS y, sobre todo, que tenga el certificado de seguridad.<\/p>\n<p style=\"text-align: justify;\"><em>\u201cA simple vista y leyendo con rapidez, esos ejemplos podr\u00edan enga\u00f1ar a m\u00e1s de uno, pero basta con prestar atenci\u00f3n a c\u00f3mo est\u00e1 escrita la direcci\u00f3n para detectar el enga\u00f1o. Lo que a\u00fan necesita el atacante es poder registrar un sitio que se escriba diferente, pero se vea igual para el usuario, y para esto es que se utilizan los ataques homogr\u00e1ficos.\u201d<\/em>, coment\u00f3 Camilo Gutierrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify;\">Si bien la mayor\u00eda de las p\u00e1ginas fraudulentas utilizan HTTP mientras que los sitios oficiales lo hacen a trav\u00e9s de HTTPS, esto no significa que un atacante no pueda registrar un dominio que se vea lo m\u00e1s parecido posible al sitio que desea falsificar y luego adquirir el certificado para este nuevo dominio. Una opci\u00f3n es buscar dominios que se escriban de forma similar. Por ejemplo: \u201ctwiitter.com\u201d versus el original \u201ctwitter.com\u201d, o \u201crnercadolibre.com\u201d versus el original \u201cmercadolibre.com\u201d.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s de prestar atenci\u00f3n a los correos y sitios web, desde el Laboratorio de ESET Latinoam\u00e9rica tambi\u00e9n recomiendan mirar cuidadosamente los certificados de seguridad, as\u00ed como evitar acceder a los sitios a trav\u00e9s de enlaces en correos electr\u00f3nicos (es preferible acceder escribiendo la URL o a trav\u00e9s de accesos directos de confianza) y agregar una capa extra de protecci\u00f3n en las cuentas utilizando el doble factor de autenticaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">\u201cCada vez que encontramos un nuevo caso de phishing o alguna p\u00e1gina fraudulenta que busca enga\u00f1ar al usuario, desde ESET acercamos los mismos consejos: revisar el remitente del mensaje, prestar atenci\u00f3n al enlace de la p\u00e1gina a la que estamos ingresando, asegurarnos que est\u00e9 bien escrita y, por sobre todas las cosas, que sea segura (utilice HTTPS) y tenga certificado de seguridad. Conocer los riesgos es el primer paso para estar prevenido y disfrutar de Internet de manera segura\u201d, concluy\u00f3 Gutierrez.<\/p>\n<p>Nota tomada de\u00a0<a href=\"http:\/\/www.ultimasnoticias.com.ve\/noticias\/tecnologia\/advierten-ataques-homograficos-la-falsificacion-sitios-web\/\" target=\"_blank\" rel=\"noopener\">Ultimasnoticias.com.ve<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0compa\u00f1\u00edas l\u00edderes en detecci\u00f3n proactiva de amenazas advierten sobre algunas t\u00e9cnicas novedosas para la falsificaci\u00f3n de sitios web. Los mismos se denominan ataques homogr\u00e1ficos y consisten en utilizar caracteres diferentes a los del alfabeto que usamos cotidianamente pero que son muy similares visualmente. De esta manera buscan enga\u00f1ar a los usuarios, ya que no es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":77469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-77465","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/77465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=77465"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/77465\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/77469"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=77465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=77465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=77465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}