La suplantación de dominio es una técnica de phishing en la que un atacante utiliza el dominio de una empresa para actuar como la entidad legítima, la empresa o sus empleados.
Los atacantes se disfrazan como otra persona, organización o entidad para realizar actividades maliciosas utilizando una variedad de tácticas.
Puede ser tan simple como suplantar direcciones de correo electrónico, sitios web o números de teléfono con métodos avanzados de suplantación de identidad, incluidas direcciones IP o servidores de nombres de dominio (DNS) falsificados, para convencer a las víctimas de que brinden información confidencial, descarguen archivos adjuntos o las inciten a hacer clic en enlaces que instalan programa malicioso Los ciberdelincuentes optan por falsificar las direcciones de correo electrónico, los sitios web y otras entidades en línea más familiares o populares. Esto reduce el nivel de duda y reticencia, lo que permite aprovechar la naturaleza humana de la confianza. El término suplantación de dominio se utiliza para varios tipos de actividades fraudulentas:
- Falsificación del dominio mediante el uso de una dirección de correo electrónico con el nombre de dominio del destinatario como dirección del remitente.
- Los atacantes pueden usar un nombre de dominio visualmente similar, a veces llamado suplantación de identidad de HTTPS o ataque homógrafo de IDN.
Tipos de suplantación de dominio
Suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es una técnica en la que un atacante utiliza una dirección de correo electrónico falsa con el dominio de un sitio web legítimo.
La verificación de dominio no está integrada en el Protocolo simple de transferencia de correo (SMTP), el protocolo en el que se basa el correo electrónico, lo que lo hace vulnerable. Los protocolos de seguridad de correo electrónico que se desarrollaron más recientemente, como SPF, DKIM y DMARC, etc., brindan una verificación más sólida.
Hay muchas formas de enmascarar el verdadero origen de un correo electrónico.
La mayoría de la gente sabe que es un riesgo descargar archivos o hacer clic en enlaces que aparecen en correos electrónicos de remitentes desconocidos. Pero el correo electrónico será lo suficientemente convincente como para que el receptor actúe sin pensarlo dos veces.
El uso de subdominios de una manera diferente puede hacer que parezca que los correos electrónicos provienen de fuentes confiables.
Dependiendo de la técnica de suplantación de correo electrónico, un atacante envía un correo electrónico, con la dirección de correo electrónico y el nombre del remitente que parece provenir de una parte familiar, como una agencia gubernamental, un colega o un banco.
Además, el atacante puede tomar varias identidades o funciones en la suplantación de identidad, la del remitente, la de la empresa o ambas. Por ejemplo, Acme es una empresa multinacional. Un buen día, Patrick, un empleado de Acme, recibe un correo electrónico y el nombre del remitente es johndoe@acmecorp.com. En una gran empresa multinacional, es difícil saber si John es una persona real o no. Confiando en que John es su colega en Acme, Patrick realiza las tareas legítimas relacionadas con el trabajo que requieren una acción inmediata. Usando un nombre de dominio familiar y el logotipo de la empresa, John, que no trabaja en Acme, pudo engañar a Patrick para que realizara alguna actividad maliciosa que lo benefició.
El correo electrónico falsificado utiliza un lenguaje importante y convincente para incitar al receptor a reaccionar rápidamente. De esta manera, limita la posibilidad de vacilación y cuestionamiento y convence al destinatario de hacer la tarea como lo correcto.
Mejores prácticas de suplantación de identidad por correo electrónico
- Inspecciona el correo electrónico: las letras extraviadas, los errores ortográficos o un nombre de dominio incorrecto en la dirección de correo electrónico del remitente indican un correo electrónico falsificado.
- Origen del correo electrónico: las solicitudes y advertencias inesperadas suelen provenir de estafadores.
- Naturaleza del correo electrónico: lenguaje de correo electrónico que lo insta a actuar con rapidez, iniciar transacciones financieras o proporcionar información confidencial.
- Estructura del correo electrónico: para enlaces incrustados, resalta la URL antes de hacer clic para verificar la legitimidad.
- Verifica si hay un archivo o enlace de descarga: esté atento a los mensajes de correo electrónico que lo instan a descargar un archivo adjunto. Además, verifica que el archivo adjunto no sea un archivo ejecutable oculto.
Suplantación de identidad del sitio web
La suplantación de identidad de sitios web utiliza sitios web falsos que parecen legítimos. Una técnica popular utilizada es el enmascaramiento de URL.
Un sitio web falsificado se ve exactamente como el sitio web real con casi los mismos elementos visuales como el diseño, el color, el logotipo, etc. Sin una inspección minuciosa y minuciosa, es muy difícil identificar un sitio web falsificado.
Los sitios web falsificados se utilizan principalmente para robar credenciales o información confidencial, como información de tarjetas de crédito, instalación de software malicioso, etc.
Las técnicas de phishing como el encubrimiento de URL son los métodos más utilizados para los sitios web falsificados. Al usar scripts especializados, los phishers pueden usar la URL de organizaciones confiables para disfrazar URL maliciosas, que pueden parecer tener el formato correcto y son confiables sin ninguna sospecha.
Para falsificar un sitio web, los atacantes pueden usar caracteres Unicode o caracteres de otros idiomas que son casi exactamente iguales a los caracteres ASCII.
Mejores prácticas de suplantación de identidad de sitios web
- Buscar candado: el icono de candado (candado) que se muestra en el navegador indica que el canal de comunicación entre el navegador del cliente y el servidor es seguro. Entonces, si falta el candado en la barra de direcciones del sitio web, el sitio web no es seguro y es probable que esté falsificado.
- Verifica con autocompletar: para protegerse contra el inicio de sesión automático en un sitio web falsificado, usa un administrador de contraseñas para almacenar los detalles de inicio de sesión del sitio web. El administrador de contraseñas no completará automáticamente sus datos de inicio de sesión a menos que reconozca el sitio web.
- Inspecciona el sitio web: las letras extraviadas, los errores de ortografía, los enlaces rotos pueden ser indicadores de que el sitio web ha sido falsificado.
¿Cuáles son los mecanismos de protección para evitar la suplantación de dominio?
- Certificados SSL: un certificado SSL es un archivo de texto que identifica un sitio web y ayuda a cifrar el tráfico hacia y desde el sitio web. La autoridad de certificación verificará el derecho del solicitante a utilizar un nombre de dominio específico. Casi todos los sitios web legítimos tendrán un certificado SSL.
- Pero los sitios web falsificados también pueden tener un certificado SSL real, pero el certificado será para el nombre de dominio falsificado, no para el nombre de dominio real.
- Marcadores: mantenga un marcador en el navegador de cada sitio web legítimo, que se puede usar para guardar la URL de un sitio web para referencia futura. En lugar de seguir un enlace o escribir la URL, al hacer clic en el marcador, garantiza que la URL legítima se carga cada vez que se accede a ella.
Registros SPF, DKIM y DMARC: no existe un método directo para evitar la suplantación de dominio en el correo electrónico, pero las empresas pueden mejorar la verificación mediante el uso de protocolos como DMARC, DKIM, SPF, etc. Pero las partes externas aún pueden enviar correos electrónicos falsos ya que no están alineados con estos. Protocolos.
Sender Policy Framework (SPF) SPF es un protocolo diseñado para comunicar qué servidores o direcciones IP pueden enviar correo desde un dominio en particular.
El correo identificado con claves de dominio (DKIM) aplica una firma digital a los encabezados de correo electrónico para todos los mensajes salientes en un dominio. Esto permite que los servidores de correo de los destinatarios detecten si los mensajes provienen de ese dominio o de uno de sus usuarios legítimos o si la información del remitente ha sido falsificada, lo que permite que la organización se responsabilice de un mensaje en tránsito.
La autenticación, informes y conformidad de mensajes basados en dominios (DMARC) es un protocolo que informa a los destinatarios de correo electrónico que los correos electrónicos tienen protocolos SPF y DKIM aprobados o al menos uno de ellos alineado para ayudarlos a determinar si sus mensajes son legítimos. Si la autenticación pasa, el correo electrónico se considera legítimo y si la autenticación falla, le dice al destinatario que rechace o deseche el mensaje.
El mecanismo de protección más crucial es educar a los empleados y realizar sesiones de capacitación con escenarios simulados.
Conclusión
En el mundo actual, es casi inevitable no dejarse engañar por atacantes con ataques de suplantación de dominio. Los atacantes son cada día más inteligentes y la mayoría de las organizaciones experimentarán un ataque de suplantación de dominio, especialmente cuando la fuerza laboral es remota.
Por lo tanto, encontrar las soluciones adecuadas para protegerse contra la posibilidad de un ataque es necesario para cualquier persona o empresa.
Neothek ofrece servicios de web hosting, registro de dominios, correo electrónico, certificados SSL, diseño de páginas web y diseño gráfico.