{"id":24762,"date":"2021-02-17T19:24:19","date_gmt":"2021-02-17T17:24:19","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24762"},"modified":"2021-02-17T19:24:19","modified_gmt":"2021-02-17T17:24:19","slug":"hosting-provider-phishing-web-page","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/","title":{"rendered":"Phishing en tu proveedor de hosting"},"content":{"rendered":"<p>Hoy vamos a hablar del secuestro bastante reciente de una cuenta personal en el sitio de un proveedor de <em>hosting<\/em>, un objetivo que resulta <a href=\"https:\/\/www.kaspersky.es\/blog\/the-hunt-for-mailing-lists\/24640\/\" target=\"_blank\" rel=\"noopener\">muy atractivo para los ciberdelincuentes<\/a>. Te contamos c\u00f3mo se desarroll\u00f3 el ataque y hasta d\u00f3nde puede llegar este tipo de infracci\u00f3n.<\/p>\n<h2>La estrategia de <em>phishing<\/em><\/h2>\n<p>El ataque comenz\u00f3 con un <em>phishing<\/em> cl\u00e1sico. En este caso, intentaron asustar al destinatario para que actuara r\u00e1pidamente alegando un ciberataque: haci\u00e9ndose pasar por el proveedor de <em>hosting<\/em>, los delincuentes afirmaron haber bloqueado temporalmente la cuenta en respuesta a un intento de compra de un dominio sospechoso a trav\u00e9s de ella. Para recuperar el control de la cuenta, necesitaban que el destinatario siguiera el enlace e iniciara sesi\u00f3n en su cuenta personal.<\/p>\n<div id=\"attachment_24765\" style=\"width: 1407px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24765\" class=\"wp-image-24765 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/02\/17145449\/hosting-provider-phishing-email.jpg\" alt=\"\" width=\"1397\" height=\"898\"><p id=\"caption-attachment-24765\" class=\"wp-caption-text\">El correo electr\u00f3nico de phishing que enviaron los ciberdelincuentes haci\u00e9ndose pasar por el proveedor de hosting<\/p><\/div>\n<p>El cuerpo del mensaje est\u00e1 repleto de se\u00f1ales de alerta. No contiene ni el nombre del proveedor ni su logotipo, lo que sugiere el uso de una plantilla com\u00fan para los clientes de los diferentes sitios de <em>hosting<\/em>. El nombre aparece solo una vez, en el remitente. Es m\u00e1s, ese nombre no coincide con el dominio de correo, lo cual deber\u00eda levantar sospechas.<\/p>\n<p>El enlace conduce a una p\u00e1gina de inicio de sesi\u00f3n poco convincente en la que ni siquiera coincide la combinaci\u00f3n de colores. Aun as\u00ed, los ciberdelincuentes esperan que el usuario, presa del p\u00e1nico, no se percate de la estafa.<\/p>\n<div id=\"attachment_24766\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24766\" class=\"wp-image-24766 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/02\/17145606\/hosting-provider-phishing-web-page.jpg\" alt=\"\" width=\"1460\" height=\"558\"><p id=\"caption-attachment-24766\" class=\"wp-caption-text\">P\u00e1ginas web falsas<\/p><\/div>\n<p>Al igual que con cualquier estrategia de <em>phishing<\/em>, introducir credenciales en esta p\u00e1gina equivale a entregar el control a los ciberdelincuentes, lo que, en este caso, significa entregar las claves del sitio web corporativo. Curiosamente, tambi\u00e9n piden una serie de datos financieros, cuyo prop\u00f3sito no est\u00e1 claro.<\/p>\n<h2>\u00bfPor qu\u00e9 un proveedor de <em>hosting<\/em>?<\/h2>\n<p>Echa un vistazo a la p\u00e1gina de inicio de sesi\u00f3n. Los certificados del sitio de <em>phishing<\/em> parecen estar en orden y su reputaci\u00f3n parece buena. \u00bfEl motivo? Los ciberdelincuentes no crearon el dominio, simplemente lo secuestraron, probablemente usando un ataque similar.<\/p>\n<p>Lo que pueden hacer los ciberdelincuentes con el control de una cuenta personal en el sitio web de un anfitri\u00f3n depende del proveedor. Estos son algunos de los ejemplos m\u00e1s probables: pueden volver a vincularse a otro contenido, actualizar el contenido del sitio a trav\u00e9s de una interfaz web y cambiar la contrase\u00f1a del Protocolo de transferencia de archivos (FTP por sus siglas en ingl\u00e9s) para la gesti\u00f3n del contenido. Es decir, los ciberdelincuentes tienen donde elegir.<\/p>\n<p>\u00bfLas posibilidades te parecen demasiado amplias? Bueno, aqu\u00ed te dejamos con algunas ideas m\u00e1s espec\u00edficas. Si los ciberdelincuentes toman el control de tu sitio, pueden incorporar una p\u00e1gina de <em>phishing<\/em>, usar tu sitio para alojar un enlace que descargue <em>malware<\/em> o, incluso, usarlo para atacar a tus clientes. En resumen, pueden comerciar con el nombre de tu empresa y la reputaci\u00f3n del sitio web con fines maliciosos.<\/p>\n<h2>C\u00f3mo protegerse contra los ataques de <em>phishing<\/em><\/h2>\n<p>Los correos electr\u00f3nicos de <em>phishing<\/em> pueden ser muy persuasivos. Para evitar caer en la trampa, en primer lugar, los empleados deben estar atentos. Te recomendamos que:<\/p>\n<ul>\n<li>Insistas en la pol\u00edtica de nunca hacer clic en enlaces a una cuenta personal. Cualquiera que reciba un mensaje preocupante de su proveedor de <em>hosting<\/em> debe iniciar sesi\u00f3n en el sitio leg\u00edtimo, comenzando por escribir la direcci\u00f3n en la barra de direcciones de su navegador.<\/li>\n<li>Actives la autentificaci\u00f3n en dos pasos en el sitio web del proveedor. Si el proveedor no ofrece esta funci\u00f3n, averigua cu\u00e1ndo tienen pensado incorporarla.<\/li>\n<li>Te mantengas alerta a las se\u00f1ales obvias de <em>phishing<\/em> (como una posible discrepancia entre el nombre del remitente y el dominio del correo electr\u00f3nico o un nombre de dominio incorrecto en un sitio web). La mejor opci\u00f3n es formar a tus empleados para que identifiquen los intentos de <em>phishing<\/em>. Por ejemplo, puedes utilizar una <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de formaci\u00f3n online<\/a>.<\/li>\n<li>Instales soluciones de seguridad de correo corporativo en todos los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores y dispositivos<\/a> que utilicen los empleados para el acceso a Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo y por qu\u00e9 atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.<\/p>\n","protected":false},"author":2598,"featured_media":24764,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3255,538,3254,43,1097],"class_list":{"0":"post-24762","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-alojamiento","11":"tag-correo-electronico","12":"tag-hosting","13":"tag-phishing","14":"tag-web"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hosting-provider-phishing-web-page\/22531\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/18023\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/24246\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hosting-provider-phishing-web-page\/22315\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/21083\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hosting-provider-phishing-web-page\/30129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hosting-provider-phishing-web-page\/9351\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/38783\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hosting-provider-phishing-web-page\/16424\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hosting-provider-phishing-web-page\/14499\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hosting-provider-phishing-web-page\/26259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hosting-provider-phishing-web-page\/30076\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hosting-provider-phishing-web-page\/26716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hosting-provider-phishing-web-page\/23573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hosting-provider-phishing-web-page\/28910\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hosting-provider-phishing-web-page\/28718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24762"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24762\/revisions"}],"predecessor-version":[{"id":24770,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24762\/revisions\/24770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24764"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}