Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Técnicas phishing utilizando texto invisible, ZeroFont y typosquatting
domingo, 30 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
Inky Technologies descubrió correos electrónicos de phishing que
utilizan una táctica diseñada para engañar a los controles de seguridad que filtran los
mensajes de correo electrónico en función de si los correos electrónicos
contienen texto y secuencias de texto que se han asociado previamente con
estafas de phishing.
Estamos acostumbrados a que los delincuentes informáticos introduzcan enlaces y archivos adjuntos maliciosos en correos electrónicos de phishing. Eso no significa que no haya errores ocasionales que resulten en infecciones de malware, pero en su mayor parte, los usuarios con conocimientos reconocen los trucos que se utilizan para engañarlos.
El ataque conocido como "text direction deception" es una táctica en la que un atacante obliga a un motor de renderizado HTML a mostrar correctamente el texto que se ha introducido deliberadamente hacia atrás en el código; por ejemplo, obtener texto que existe en código HTML como "563 eciffO" al renderizar lo se visualiza correctamente como "Office 365".
Una idea clave de nuestro informe reciente es que hay puntos de código en Unicode que corresponden a caracteres que no tienen ninguna representación visual. En efecto, son "invisibles". Uno estos caracteres es el SOFT HYPHEN "-": se usa para indicar que es aceptable dividir una palabra en el punto indicado e insertar un guión visible allí. El punto es que SOFT HYPHEN no es visible al usuaio, por diseño, pero para analizador de texto del correo electrónico, también podría ser un carácter visible como una X mayúscula.
Código fuente HTML
Hoja de estilos CSS: Tamaño 0
Este tipo de estafa de phishing es desagradable porque la persona promedio no tiene idea de que existe la capacidad de colar este tipo de código en los correos y HTML. Ahora se usarán letras, caracteres o puntos de código adicionales, siempre que esté codificado en el texto, para confundir cualquier coincidencia de patrones que haga analizador de correo.
Este es el tipo exacto de problema de ciberseguridad para el que se crearon la inteligencia artificial y el aprendizaje automático. Para que las tecnologías de inteligencia puedan detectar estos caracteres invisibles. Es necesario poder comparar y contrastar dos versiones del correo electrónico: una con la versión de texto sin formato/HTML incorporada en el código y otra con lo que es realmente visible para el usuario final.
Si lo has hecho bien y has escrito GOOGLE…
Estamos acostumbrados a que los delincuentes informáticos introduzcan enlaces y archivos adjuntos maliciosos en correos electrónicos de phishing. Eso no significa que no haya errores ocasionales que resulten en infecciones de malware, pero en su mayor parte, los usuarios con conocimientos reconocen los trucos que se utilizan para engañarlos.
Los estafadores están explotando la complejidad de Unicode/HTML para incrustar "texto invisible" en un correo electrónico para confundir a los filtros.
El ataque conocido como "text direction deception" es una táctica en la que un atacante obliga a un motor de renderizado HTML a mostrar correctamente el texto que se ha introducido deliberadamente hacia atrás en el código; por ejemplo, obtener texto que existe en código HTML como "563 eciffO" al renderizar lo se visualiza correctamente como "Office 365".
ZeroFont Phishing Attack en Office 365
Una idea clave de nuestro informe reciente es que hay puntos de código en Unicode que corresponden a caracteres que no tienen ninguna representación visual. En efecto, son "invisibles". Uno estos caracteres es el SOFT HYPHEN "-": se usa para indicar que es aceptable dividir una palabra en el punto indicado e insertar un guión visible allí. El punto es que SOFT HYPHEN no es visible al usuaio, por diseño, pero para analizador de texto del correo electrónico, también podría ser un carácter visible como una X mayúscula.
Código fuente HTML
Hoja de estilos CSS: Tamaño 0
#xv { font-size:0px; }
Este tipo de estafa de phishing es desagradable porque la persona promedio no tiene idea de que existe la capacidad de colar este tipo de código en los correos y HTML. Ahora se usarán letras, caracteres o puntos de código adicionales, siempre que esté codificado en el texto, para confundir cualquier coincidencia de patrones que haga analizador de correo.
Este es el tipo exacto de problema de ciberseguridad para el que se crearon la inteligencia artificial y el aprendizaje automático. Para que las tecnologías de inteligencia puedan detectar estos caracteres invisibles. Es necesario poder comparar y contrastar dos versiones del correo electrónico: una con la versión de texto sin formato/HTML incorporada en el código y otra con lo que es realmente visible para el usuario final.
Typosquatting
- Typosquatting. El "arte" de confundir con direcciones parecidas
En realidad, el typosquatting, como tal, no es ninguna compleja tecnología que empleen los ciberdelincuentes
para sus actividades. Sin embargo, sí que se aprovechan de ella, de esa
«circunstancia», para perpetrar algunas de sus fechorías.
¿A que alguna vez te has confundido y has escrito, por ejemplo, «www.GOGLE.es» en lugar de «www.GOOGLE.es»?
l typosquatting es la técnica e aprovecharse de que
los usuarios, en muchas ocasiones y/o de forma habitual, escribimos
incorrectamente las direcciones de determinadas páginas web y/o de que
en muchas ocasiones no nos fijamos bien o no distinguimos bien lo que
hay escrito en un enlace antes de pincharlo. Esto, que en sí mismo no es un problema, puede convertirse en uno, e importante.
Una vez más, una acción con mucho ratio de éxito que se ampara en la ingeniería social, la «suplantación» de identidad y sobre todo en el factor humano, porque errare humanum est siendo éste, sin duda, el eslabón más débil de la cadena.
Aparentemente la web tiene la misma apariencia:
Salvo que si miramos la URL en la barra de direcciones (algo que mucha gente no hace nunca) veremos que el dominio es:
¿bbiva.es? Debería ser bbva.es
Robar las claves de tu banco tras recibir un supuesto SMS
Ejemplo SMS recibidoAparentemente la web tiene la misma apariencia:
Salvo que si miramos la URL en la barra de direcciones (algo que mucha gente no hace nunca) veremos que el dominio es:
- https://www.bbiva.es/
¿bbiva.es? Debería ser bbva.es
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
Un artículo estupendo
Gracias por la información y el trabajo
Muy instructivo, el enemigo no descansa.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.