Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Herramientas para detectar typosquatting
Los ciberataques cada vez son más sofisticados y peligrosos, pero mayoritariamente suelen comenzar con el uso de ingeniería social para penetrar en los sistemas informáticos debido a que el ser humano es el eslabón más débil en la cadena de la ciberseguridad. Es por eso por lo que los ataques de typosquatting pueden ser tan efectivos. Según el informe de investigaciones de filtraciones de datos de Verizon, en 2022, en el 83% de los ciberataques el factor humano estuvo involucrado.
Typosquatting: definición
El “typosquatting” es una clase de ataque de ingeniería social. Se aprovecha de quienes optan por escribir a mano las direcciones web que quieren visitar (en lugar de usar un buscador, por ejemplo) y, al hacerlo, cometen un error de escritura. El ataque, por lo general, consiste en hacer que el usuario visite un sitio malicioso con una dirección muy similar, pero no exactamente igual, a la del sitio verdadero. La persona ingresa el sitio y, en ocasiones, carga información confidencial sin percatarse del engaño. El riesgo no es solo para el visitante, ya que estas copias falsas pueden costarle la reputación al dueño del sitio verdadero.
El ataque recibe este nombre porque “typo”, en inglés, es una palabra que se refiere a los pequeños errores que de tanto en tanto cometemos al escribir con el teclado. El typosquatting se basa en este fenómeno.
El typosquatting es un tipo de ataque reconocido en las técnicas utilizadas por los ciberatacantes en MITRE ATT&CK. Es utilizada en ataques de phishing, fraudes y suplantaciones de marca. Si tienes una empresa, un blog o una web, si resultas de interés para los ciber atacantes, es posible que utilicen esta técnica para suplantar tu identidad. En este artículo, te presentamos cinco herramientas para detectar el typosquatting.
Ataque a la tipografía vs. Ataque a los homógrafos IDN: ¿Cuál es la diferencia?
Un ataque de homógrafos IDN es un tipo de ataque que tiene como objetivo los caracteres no ASCII. Se diferencia del typosquatting en que utiliza homógrafos en lugar de erratas, lo que hace que sea más difícil de detectar, pero tiene el mismo efecto: secuestrar el dominio.
El atacante utiliza un nombre de dominio existente que es compatible con el homógrafo (o con el IPA) para crear un nuevo nombre de dominio con la misma pronunciación y ortografía, pero con un Unicode diferente.
Por ejemplo, un geek tecnológico llamado Xudong Zheng es el responsable de crear una versión falsa del sitio web de Apple en la URL https://www.xn--80ak6aa92e.com/ que imita a apple.com
La versión real de su dominio https://www.xn--80ak6aa92e.com/ (que no es la URL real del sitio web de Apple) aparece exactamente igual que apple.com cuando se carga la URL en un navegador antiguo.
Las versiones más recientes de Chrome han desarrollado un mecanismo de seguridad que detecta los dominios homográficos, pero si cargas la URL anterior desde un navegador antiguo, la URL se mostrará sorprendentemente como apple.com
Utiliza el servicio de monitoreo de ICANN
ICANN es la Corporación de Internet para la Asignación de Nombres y Números. Si tienes un sitio web, puedes usar un servicio de ICANN llamado Trademark Clearinghouse para saber si existen otros dominios que utilicen tu nombre. El servicio está disponible para marcas registradas tanto en su país de origen como en el extranjero.
Presentar una reclamación en la OMPI
La Organización Mundial de la Propiedad Intelectual (OMPI) cuenta con una Política Uniforme de Solución de Controversias en materia de Nombres de Dominio (UDRP). Esta política permite a los verdaderos titulares de las marcas presentar denuncias contra los usuarios que utilizan sus marcas de mala fe. Esto incluye a las personas que registran un nombre de dominio y lo utilizan para promocionar su negocio sin el permiso del titular de la marca.
¿Cómo nos podemos proteger del typosquatting?
A continuación, te presentamos algunas medidas que puedes tomar para protegerte contra el typosquatting:
- Registra tus nombres de dominio con los TLD principales más conocidos si están disponibles, además de los de los países en los que se ubique la actividad: .com, .org, .net, .io, .me, .es, .de
- Para los trabajadores, la formación en ciberseguridad es esencial para evitar casos de typosquatting, phishing y fraudes. Una persona entrenada podrá detectar patrones y anomalías en los dominios, correos electrónicos y páginas web fraudulentas que pueden pasar desapercibidos por sistemas anti-phishing automáticos.
- Realiza un seguimiento de los registros de dominios, por ejemplo, con cualquiera las herramientas que presentamos a continuación.
Herramientas para detectar typosquatting
OpenSquat
OpenSquat es una de las herramientas más completas de OSINT si queremos para la identificación de amenazas de typosquatting. Añade registros nuevos diariamente y tiene integración con VirusTotal y Quad9 DNS. Funciona con una versión de Python ≥ 3.6 y pip3, y además tiene las siguientes características:
- Detección de ataques homográficos IDN (dominios que potencialmente no contengan caracteres ASCII).
- Permite guardar el resultados en formato TXT, CSV o JSON, para facilitar la integración de los datos recogidos.
- Uso de diferentes niveles de umbral de confianza para el afinado de la búsqueda.
A partir del proyecto principal, han salido otros forks:
- https://phishydomains.com/, donde se recogen los dominios registrados las últimas 24 horas en internet.
- https://telegram.me/opensquat_bot, bot para Telegram.
- https://rapidapi.com/atenreiro/api/opensquat1 para integrarlo en aplicaciones mediante una API REST.
DNStwist
DNStwist está disponible en su versión en terminal, y también en versión web en https://dnstwist.it. Desde la versión de comandos podemos escoger el número de hilos que utilice para trabajar, además de otras opciones como las siguientes:
- Es compatible con diccionarios adicionales.
- Permite especificar servidores DNS para realizar las consultas.
- Si tienes instalado Chromium, DNSTwist puede utilizarlo para renderizar páginas web, realizar una captura de pantalla de las coincidencias y evaluar la similitud entre las webs detectadas.
- Es exportar los datos a CSV y JSON, para facilitar la integración de los datos.
DNSMorph
DNSmorph es una herramienta escrita en Go, haciéndola compacta, portable y rápida. Sus funciones también le permiten hacer las siguientes tareas:
- Comprobar distintos dominios en la misma ejecución.
- Geolocalizar los dominios registrados.
- Resolver los dominios y consultarlos en whois.
- Exportar los resultados a JSON, para facilitar la integración de la información recogida.
Urlcrazy
Urlcrazy viene preinstalada en Kali Linux, una de las distribuciones más famosas destinadas a la ciberseguridad, en el apartado “Information Gathering” del menú de aplicaciones. La aplicación realiza una gran variedad de permutaciones, desde reemplazo de caracteres, bit flipping y cambios de TLD. Al hacer la búsqueda, nos devuelve una gran cantidad de variaciones del dominio a consultar. Si alguno de los dominios mostrados está registrado, muestra información sobre la dirección IP, el nombre del servidor y del correo.
Además, tiene otras características como:
- Comprobar la popularidad en Google del dominio que se quiere comprobar.
- Filtrar por dominios no válidos.
- Exportar los resultados en formato CSV o JSON, para facilitar la integración de los datos recogidos.
- Acepta múltiples distribuciones de teclado (qwerty, azerty, qwertz, dvorak)
DNSlytics
Si buscas una versión web, la herramienta de Dnslytics busca dominios registrados con un carácter de diferencia respecto al dominio proporcionado, sea el cambio dentro de uno de los caracteres del dominio (por ejemplo, tw1tter.com), o una adición (1twitter.com). En sus opciones avanzadas nos permite configurar la búsqueda mediante 2 parámetros:
- Fecha de registro: Si quieres comprobar sólo dominios nuevos, permite escoger los últimos 30 o 7 días
- Filtrar por tipo de TLD: Permite escoger entre ccTLD, gTLD, nTLD, IDN.
Si quieres profundizar sobre las técnicas utilizadas por los ciberdelincuentes, puedes consultar el artículo de técnicas de ingeniería social donde se detallan más tipos de ataques de ingeniería social.
Fuentes:
https://derechodelared.com/typosquatting-herramienta-para-detectar/
https://latam.kaspersky.com/resource-center/definitions/what-is-typosquatting
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.