Ataques de phishing: 3 métodos para evitar ataques de phishing

Ataques de phishing

Ataques de phishing: todos sabemos que no debe hacer clic en enlaces de correos electrónicos que parezcan dudosos. Pero, ¿qué pasa si el sitio que está viendo conduce a una página falsa, como la tienda de ID de Apple, y le solicita que continúe con su información de inicio de sesión? Esta táctica está incluida en el método de los ataques de phishing, y este tipo de ataques van en aumento.

Utilizadas por los piratas informáticos para alentar a las víctimas que no acceden a dar sus datos, estas campañas de correo electrónico engañosas, alertas por SMS y sitios falsos a menudo están diseñados para parecer y sonar auténticos. Los ciberdelincuentes utilizan estas ingeniosas tácticas para engañar a las personas y proporcionar información confidencial, como datos de tarjetas de crédito y datos de inicio de sesión.

1. Crecimiento y sofisticación

El aumento de los ataques de phishing es dramático y sigue creciendo. El último informe titulado Estado de phish informó que el 76,5% de los profesionales de la seguridad dijeron haber sido víctimas de un ataque de phishing en 2017.

Profesionales de seguridad de la información (IISP) realizó recientemente una encuesta y descubrió que el 81% de sus miembros creía que las personas eran el mayor desafío de seguridad al que se enfrentaban.

En enero de 2017, Firefox y Chrome comenzaron a registrar las páginas de inicio de sesión HTTP como inseguras en un intento de hacer que las páginas de phishing sean más reconocibles. Poco después, Paul Mutton, el gerente de una empresa anti-phishing, señaló que los sitios de phishing HTTPS se han triplicado, lo que sugiere que los estafadores se adaptan rápidamente y que los usuarios deben seguir siendo lo más cautelosos posible.

Uno de los mayores retos a los que se enfrentan los especialistas de Jugos Lo que han identificado es que los propietarios de sitios no son conscientes de que sus sitios pueden ser pirateados y que ofrecen páginas de phishing u otros activos dañinos.

A medida que los ataques se vuelven más sofisticados, estas técnicas de ataque de phishing pueden representar una amenaza significativa para los usuarios, las organizaciones y los propietarios de sitios.

2. Sitios de suplantación de identidad y técnicas de evasión

Durante un incidente reciente, Sucuri.net identificó un directorio de phishing llamado “iniciar sesión en la cuenta de apple”En el sitio web de un cliente. Al acceder a la ruta a través de HTTP, los usuarios fueron llevados a una suplantación muy convincente en el sitio de ID de Apple:

Imagen tomada
Imagen tomada

Lo que hizo que este ataque fuera especial fue que la campaña implementó varias técnicas de evasión diferentes, lo que dificultó que los motores de búsqueda detectaran y pusieran en lista negra.

La página se mostró de forma condicionada, redirigiendo motores de búsqueda, antivirus y medidas antiphishing al sitio web oficial de Apple ID.

El archivo “login-cuenta-de-apple / assets / includes / netcraft_check.php“, Se evitó el acceso a la página maliciosa si el agente de usuario estaba asociado con Netcraft.

En este ejemplo, el agente de usuario simplemente sería redirigido a una página de resultados de búsqueda de Google:

Imagen tomada
Imagen tomada

Otros archivos incluían una lista de direcciones IP antivirus y antiphishing cuyo acceso a la página estaba bloqueado.

Imagen tomada
Imagen tomada

Al restringir estas IP, los piratas informáticos han logrado evitar que la página maliciosa sea descubierta y incluida en la lista negra mientras rastreaban sitios normales.

3. Detección y reparación de ataques de phishing

Las inyecciones de phishing pueden ser difíciles de detectar. Es imperativo que los propietarios de sitios web controlen activamente la integridad de sus archivos y directorios. Para identificar si un sitio web se ha marcado como favorito, puede consultar con PhishTank, un servicio de compensación colaborativa para datos e información de phishing, operado por OpenDNS.

Eliminar el directorio de phishing no es suficiente para solucionar el problema de forma permanente. También debe buscar cualquier puerta trasera en los archivos del sitio web y actualizar su software.

Si es el propietario de un sitio y sospecha que su sitio puede estar involucrado en una campaña de ataque de phishing, el escáner en el servidor de Juice puede detectar y advertirle de posibles problemas. Los servicios de supervisión comprobarán el estado de las listas negras en PhishTank y Google a diario para detectar si un sitio ha sido marcado o tiene contenido peligroso o engañoso.

Recomendaciones del editor:

Compartir con tus amigos:

Deja un comentario