Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ataques homograficos. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataques homograficos. Mostrar todas las entradas

PostHeaderIcon Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”)


 Una nueva campaña de phishing suplanta a Microsoft utilizando el dominio rnicrosoft.com, en el que la combinación de letras “r+n” imita visualmente la “m”. El engaño busca robar credenciales de acceso a cuentas Microsoft 365 y Outlook mediante páginas falsas casi idénticas a las oficiales.



PostHeaderIcon Así logran suplantar a Booking si no te fijas bien. Una letra japonesa es la clave de esta ciberestafa veraniega


La tipografía es un campo lleno de curiosidades. Pero seguro que no habías pensado que una de esas curiosidades podría ser la razón que multiplicaría las probabilidades de que cayeses víctima de una estafa de suplantación de Booking.com, ahora en plena temporada alta de reservas.




PostHeaderIcon Ataques homográficos usados en phishing saltan filtros


En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue eludiendo la percepción humana y las defensas automatizadas: los ataques homográficos. Estos ataques aprovechan la similitud visual entre caracteres latinos y no latinos, como las letras cirílicas y griegas, para crear correos electrónicos que parecen completamente legítimos, pero que contienen sutiles manipulaciones que engañan al ojo humano y evaden la detección.





PostHeaderIcon Cambiar un bit en el nombre de dominio para secuestrarlo: Bitsquatting y Bit flipping


Un investigador pudo realizar un "bitsquatting" del dominio windows[.]com de Microsoft creando variaciones del mismo, los cuales podrían utilizarse para "ciberocuparlo". Esta técnica difiere de los casos en los que los dominios de typosquatting se utilizan para actividades de phishing en que no requiere ninguna acción por parte de la víctima. Esto se debe a la naturaleza de un concepto conocido como "cambio de bits", lo que significa que los adversarios pueden aprovechar esta táctica para realizar ataques automatizados y recopilar tráfico real.