Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1035
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
1 de cada 3 webs de phishing desaparece durante sus primeras 24h
Los ataques de phishing son, hoy en día, la técnica de robo de datos bancarios más usada por los ciberdelincuentes. Por eso, resulta fundamental conocer cómo funcionan las principales herramientas a la hora de realizar esta clase de ataques: las páginas web falsas usadas para simular sitios legítimos.
Ciclo de vida de las páginas de phishing
- 1 de cada 3 webs de phishing desaparece durante sus primeras 24h
- 1/4 de las páginas quedó inactiva después de 13 horas y la mitad de las páginas no sobrevivió más de 94 horas
Investigadores de la compañía de ciberseguridad Kaspersky han analizado el ciclo de vida de estas páginas, descubriendo que una de cada tres páginas de phishing desaparece al cabo de un día, antes de que los diversos motores antiphishing puedan detectar los enlaces maliciosos y registrarlos en sus bases de datos.
A lo largo de tan sólo tres semanas (entre el 19 de julio y el 2 de agosto de 2021), los autores del estudio pudieron recopilar un total de 5.307 ejemplos de páginas de phishing, descubriendo que una gran parte de los enlaces analizados (1.784) dejaron de estar activos tras el primer día —en incluso tras las primeras horas— de monitorización.
De hecho, una cuarta parte de los enlaces habían dejado de estar activos a las 13 horas de haberse iniciado el seguimiento, y la mitad de las webs no duraron más de 94 horas. Según Egor Bubnov, investigador de seguridad de Kaspersky,
"Es importante que los usuarios recuerden que cuando les llega un enlace y tienen dudas sobre la legitimidad del sitio, es aconsejable que esperen unas horas. Durante ese tiempo, no solo aumentará la probabilidad de que el enlace aparezca en las bases de datos antiphishing, sino que la propia página de phishing detenga su actividad".
Datos a tener en cuenta Phishing
Ya que el ciclo de vida de este tipo de páginas es necesariamente breve (por la presión de los citados motores antiphising), los atacantes buscan vías para difundir los enlaces maliciosos con la mayor rapidez posible, mientras las páginas aún están activas.
Por lo general, los atacantes optan por crear una nueva página en lugar de modificar una ya existente (aunque en ocasiones es posible que opten meramente por cambiar la marca usada como cebo).
Y como la motivación económica activa el ingenio, muchos atacantes han desarrollado métodos basados en ir alterando aleatoriamente elementos del código de las páginas, invisibles para el usuario, pero que impiden o retrasan su detección por parte de los motores antiphishing.
Kaspersky ofrece en el informe dos recordatorios que conviene tener en cuenta para evitar bajar la guardia en estos casos:
-
Los ciberdelincuentes pueden crear sus propias redes Wi-Fi públicas con el objetivo de falsificar las direcciones de las páginas web y/o redirigir desde una URL legítima a una web falsa.
-
Ni siquiera el prefijo HTTPS es siempre un indicador de que la conexión a la web es segura, ya que los estafadores pueden llegar a emitir su propio certificado SSL.
Particularidades sobre el alojamiento y los dominios de las webs de phishing
Las páginas de phishing suelen estar alojadas en dominios conocidos y antiguos, por ejemplo .org y .com… pero en los últimos tiempos, se ha hecho muy popular entre los ciberdelincuentes el uso de dominios .xyz, de muy bajo costo, lo que los convierte en una buena opción para crear estas 'webs efímeras'. Cuando el sitio ya no es necesario, el propietario sólo tiene que desentenderse y no renovar el registro del dominio.
También destaca en el estudio la presencia de los sitios 'alojados' en el dominio duckdns.org, un servicio de nombres de dominio dinámicos, que permite al propietario de cualquier servidor vincular gratis y rápidamente un nombre de dominio a la dirección IP de aquél.
Por último, no olvidemos que, en muchos casos, estas webs maliciosas se alojan en subdirectorios o subdominios de sitios web legítimos previamente atacados: así, muchas veces quedan offline antes incluso de lo previsto por los cibercriminales, cuando los administradores detectan la actividad irregular.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.