¿Qué es la falsificación y cómo te proteges de ella?

El pharming es un tipo de ataque cibernético que consiste en redirigir el tráfico web de un sitio web legítimo a un sitio web falso. Este último está diseñado para parecerse a un sitio web legítimo para que los usuarios sean engañados para que inicien sesión y escriban sus datos de inicio de sesión. Estos detalles luego son recolectados por el "pirata informático" y utilizados para actividades ilegales.

tal como Suplantación de identidad , la suplantación de identidad tiene como objetivo recopilar información del usuario, como nombre de usuario, contraseñas o datos bancarios. Aunque a menudo se compara con el phishing, el pharming es mucho más complejo y desagradable. Puede aprovechar una red más amplia, afectar a más usuarios en un corto período de tiempo y costar a las empresas millones de dólares.

¿Qué es la falsificación y cómo te proteges de ella? - proteccion

Comparación entre phishing y falsificación

Algunos consideran la suplantación de identidad de sitios web como “phishing sin tentaciones”. Es más insidioso en comparación con el phishing y tiene un modo de operación diferente. Muchos usuarios, incluidos algunos que están familiarizados con las tácticas habituales de suplantación de identidad, no sabrán qué los golpeó hasta que noten transacciones inusuales en su cuenta.

Si bien el phishing implica atraer a los usuarios mediante el envío de un enlace al sitio web falso, ya sea por correo electrónico o mensaje de texto, el fraude, por otro lado, es mucho más difícil de detectar.

El pirata informático puede atacar la computadora sin el conocimiento del usuario o, en algunos casos, también puede atacar el servidor DNS (Sistema de nombres de dominio) para redirigir las visitas al sitio web legítimo y dirigir a los usuarios a un sitio web falso que controlan.

Hay dos tipos de falsificación

Para comprender mejor cómo funciona este ciberataque, es importante conocer los dos tipos de ataques de suplantación de identidad.

Falsificación basada en malware

Una de las formas en que un pirata informático ataca es a través de un caballo de Troya que obtiene de un correo electrónico malicioso, un archivo adjunto o una aplicación contaminada que descarga. hacer su camino a Archivo de hosts en su computadora para redirigir el tráfico de las URL habituales a una versión falsa de los sitios web.

Piense en el archivo de hosts en su computadora como la libreta de direcciones local. Esta libreta de direcciones contiene los nombres de los servidores de los sitios web que visita y sus correspondientes direcciones IP. Los nombres de host son las palabras que escribe en su navegador como www.google.com O www.mibanco.com.

Después de escribir el nombre de host de un sitio web, la computadora verifica su archivo de hosts para ver si contiene las direcciones IP correspondientes para el sitio web y luego lo conecta a usted.

Cuando su dispositivo está infectado con malware falso, los ciberdelincuentes realizan cambios sigilosos en el archivo hosts de su computadora. Al cambiar las entradas en su archivo Hosts local o "libreta de direcciones", los ciberdelincuentes pueden redirigirlo a un sitio web falso que puede parecerse a los sitios web que visita habitualmente. Así que cuando escribes www.facebook.com Por ejemplo, será redirigido a una página falsa que se parece a Facebook.

Envenenamiento de DNS

En algunos casos, los ciberdelincuentes apuntan a los servidores DNS en lugar del archivo Hosts. Un servidor DNS es como una guía telefónica o un directorio más grande con nombres de dominio y sus correspondientes direcciones IP. Los ciberdelincuentes pueden aprovechar las vulnerabilidades e infiltrarse en el servidor DNS y luego corromper la caché de DNS ingresando detalles de DNS falsos.

Al hacer esto, el atacante redirige el tráfico al sitio web legítimo, generalmente banca en línea o comercio electrónico, y dirige a los usuarios a un sitio web clonado.

Al corromper el DNS, aparece una red mucho más grande porque puede afectar a cientos, si no miles, de usuarios. Peor aún, puede infectar otros servidores; De ahí el término "envenenamiento".

En 2017, por ejemplo, un sofisticado ataque de falsificación apuntó a unas 50 instituciones financieras y afectó a más de 3000 computadoras durante un período de tres días. Clientes de Europa, Estados Unidos y Asia Pacífico se sintieron atraídos por sitios web falsos donde los ciberdelincuentes recopilaron la información de inicio de sesión de su cuenta.

El envenenamiento de DNS también es más difícil de detectar. Su computadora puede verse bien y libre de malware después de docenas de escaneos, pero si el servidor DNS está comprometido, será redirigido al sitio web falso.

¿Qué es la falsificación y cómo te proteges de ella? - proteccion

Sin embargo, no es tan común como el phishing y otras formas de ciberataque, ya que requiere mucho trabajo por parte de los atacantes. El phishing es más frecuente porque es más fácil enviar un enlace a un sitio web falso y esperar que las víctimas desprevenidas hagan clic en él que infiltrarse en una computadora o servidor DNS.

Pero el hecho de que no sea un ataque común no significa que no te pueda pasar a ti. Aprender a protegerse de este tipo de ataques le ahorrará muchos problemas en el futuro.

Cómo protegerse de los ataques de pharming

Ahora que sabes cómo funciona este ciberataque, es hora de armarte con estos consejos y algunas precauciones para salvarte de un falso ataque exitoso.

Asegúrate de que el sitio web sea seguro

¿Qué es la falsificación y cómo te proteges de ella? - proteccion

Antes de escribir información confidencial, como su nombre de usuario y contraseña o sus datos bancarios, asegúrese de que el sitio web esté utilizando una conexión HTTPS (Protocolo de transferencia de hipertexto seguro). Esto significa que se ha emitido un certificado SSL (Secure Sockets Layer) que protege la información que ingresa.

¿Cómo sabes que un sitio web es seguro? Un buen indicador es la barra de direcciones de su navegador. Solo busque el pequeño icono de "candado". La dirección también debe comenzar con "https" en lugar de solo "http".

No haga clic sin verificar la fuente

El malware falso puede presentarse en forma de un caballo de Troya que se oculta subrepticiamente detrás de un archivo o parte de una aplicación aparentemente inofensiva. Podría estar ejecutándose en segundo plano en su computadora y ejecutando Switcheroo con las entradas en su archivo Hsots sin su conocimiento.

Vuelva a verificar si la fuente de sus archivos, enlaces o correos electrónicos es legítima.

Use aplicaciones antimalware confiables y actualizadas

ser - estar aplicación antivirus Para que sea efectivo contra las amenazas más recientes, debe actualizarlo con regularidad. Un atacante cibernético a menudo explota vulnerabilidades en una computadora o servidor y las actualizaciones están destinadas a corregir esas vulnerabilidades.

Actualizar el sistema operativo y las aplicaciones antivirus es la primera línea de defensa contra el malware de phishing.

Habilitar la autenticación de dos factores

La autenticación de dos factores (2FA) es una de las mejores formas de proteger sus cuentas en línea. Debe usarlos específicamente en sitios web que manejan su información financiera.

Cuando la autenticación de dos factores (2FA) está habilitada, se le solicitará un código separado que no sea su nombre de usuario y contraseña. Este código se envía a su teléfono o correo electrónico, por lo que incluso si el pirata informático obtiene su nombre de usuario y contraseña, no podrá acceder a su cuenta la próxima vez porque necesita el código.

Comprobar si hay errores gramaticales en el sitio web

Dado que el objetivo del pirata informático es recopilar su información y no proporcionar una experiencia en línea fluida, a menudo no dedican mucho tiempo a pulir el contenido. Tenga cuidado con los errores gramaticales, las oraciones muy largas y las frases que no suenan bien: a menudo pueden informarle sobre la legitimidad de un sitio web.

Si crees que algo no está bien, ¡contacta con el banco!

Aunque un ataque de phishing no es tan común como el phishing porque es más difícil de implementar e involucra técnicas más avanzadas, es más molesto y más astuto. Puede atacar a los usuarios sin su conocimiento porque incluso si el usuario ve la URL correcta en la barra de direcciones, aún puede dirigirlos a un sitio web falso que podría parecerse al sitio web legítimo.

También puede lanzar ataques repetidos a un solo usuario si se instala malware en sus dispositivos o ataques repetidos a varios usuarios como en el caso del envenenamiento de DNS.

Si nota que algo no está bien, ve una advertencia de que el sitio web tiene un certificado SSL inválido o que falta, o algo no se ve bien, incluso si no puede resolverlo, siempre es una buena idea ponerse en contacto con su banco. o el sitio web de servicio al cliente para volver a consultar.

Ir al botón superior