{"id":2804,"date":"2014-03-20T14:58:50","date_gmt":"2014-03-20T14:58:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2804"},"modified":"2019-11-22T11:43:38","modified_gmt":"2019-11-22T09:43:38","slug":"typosquatting-equipos-infectados-por-malware-a-traves-de-los-errores-tipograficos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/typosquatting-equipos-infectados-por-malware-a-traves-de-los-errores-tipograficos\/2804\/","title":{"rendered":"Typosquatting: equipos infectados por malware a trav\u00e9s de los errores tipogr\u00e1ficos"},"content":{"rendered":"<p>Los cibercriminales pueden atacar algunas p\u00e1ginas web y luego utilizarlas para difundir sus malware. Existen diferentes maneras para llevar a usuarios a p\u00e1ginas maliciosas, una de \u00e9stas se llama \u201ctyposquatting\u201d.<\/p>\n<p>A todo el mundo nos puede pasar: mientras tecleamos la direcci\u00f3n de una p\u00e1gina web en el buscador, alg\u00fan error se nos escapa. Los cibercriminales a menudo aprovechan esta distracci\u00f3n para llevarnos a su p\u00e1gina web maliciosa en lugar de a la que queremos visitar. Este fen\u00f3meno se llama \u201ctyposquatting\u201d, palabra compuesta por \u201ctypo\u201d (tipograf\u00eda) y \u201csquat\u201d (ocupar), que se conoce tambi\u00e9n bajo el nombre \u201cURL hijacking\u201d, o sea secuestro de URL. Los cibercriminales registran nombres de dominio que se parecen a otros dominios muy populares, a la espera de que los usuarios tecleen por error el nombre de sus p\u00e1ginas web. Se trata de un problema serio para las empresas, y algunas de ellas llegaron a demandar a los typosquatters, o sea a los cibercriminales que utilizan esta t\u00e9cnica para ganar dinero.<\/p>\n<p>El typosquatting constituye tambi\u00e9n una amenaza para los consumidores que, sin darse cuenta, entran en p\u00e1ginas de spam o, en el peor de los casos, infectan sus propios equipos con un malware sin darse cuenta. \u00bfQuer\u00e9is un caso en concreto? Aqu\u00ed va.<\/p>\n<div class=\"pullquote\">El typosquatting constituye tambi\u00e9n una amenaza para los consumidores que, sin darse cuenta, entran en p\u00e1ginas de spam o, en el peor de los casos, infectan sus propios equipos con un malware sin darse cuenta.<\/div>\n<p><b>Ejemplo real de typosquatting: direcci\u00f3n de Gmail<\/b><\/p>\n<p>Primero, veamos c\u00f3mo se hace en Kaspersky Lab para reducir las infecciones por malware. Cuando encontramos una p\u00e1gina web infectada, intentamos contactar con el administrador de la p\u00e1gina para avisarle del problema. En la imagen de abajo os mostramos toda la informaci\u00f3n (WHOIS) sobre una p\u00e1gina web que, sin querer, alberga un malware. En el campo de contactos (Administrative Contact), encontramos la cadena de caracteres \u201cA***3JP\u201d. Se trata de un JPNIC Handle (gestionado por el Japan Registry Service- JPRS), una secuencia alfanum\u00e9rica muy \u00fatil para encontrar los administradores de las p\u00e1ginas web (en algunos casos, en esta secci\u00f3n se puede introducir una direcci\u00f3n mail).<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225119\/squat-01.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2806\" alt=\"squat-01\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225119\/squat-01.png\" width=\"533\" height=\"257\"><\/a><\/p>\n<p>Pues, veamos qui\u00e9n son los administradores del dominio \u201cA***3JP\u201d:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225117\/squat-02.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2807\" alt=\"squat-02\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225117\/squat-02.png\" width=\"387\" height=\"184\"><\/a><\/p>\n<p>En el campo \u201cE-Mail\u201d se encuentra la direcci\u00f3n de correo electr\u00f3nico de la persona que se deber\u00eda informar en el caso de que alg\u00fan cibercriminal infecte con un malware la p\u00e1gina web. Avisar a los administradores que no se han dado cuenta del problema es una de las medidas de seguridad m\u00e1s importantes para evitar que el malware se difunda ulteriormente.<\/p>\n<p>Mirando con\u00a0 m\u00e1s atenci\u00f3n, notamos que hay un error en la direcci\u00f3n mail: parece una normal direcci\u00f3n de Gmail (del tipo xxxx@gmail.com), pero en realidad falta una letra.<\/p>\n<p>En algunos pa\u00edses por ley hay que insertar correctamente toda la informaci\u00f3n sobre el dominio. En Jap\u00f3n puede pasar que se registre el dominio aunque haya alg\u00fan error y, lo que es peor, algunos administradores insertan aposta datos incorrectos. Si la direcci\u00f3n mail est\u00e1 escrita mal, no podemos avisar al administrador, que se convierte en v\u00edctima de los ciberciminales y, al mismo tiempo, difunde el malware a sus usuarios (aunque no intencionalmente).<\/p>\n<p>En este caso, hay una raz\u00f3n de fondo muy clara para este error: se \u00a0trata de una trampa de typosquatting, para que los usuarios descarguen un instalador falso y malicioso.<\/p>\n<p>Resulta que la p\u00e1gina web con la direcci\u00f3n mail parecida a una de Gmail est\u00e1 disponible en diferentes idiomas seg\u00fan la zona de procedimiento del visitador: japon\u00e9s, alem\u00e1n, espa\u00f1ol, italiano, holand\u00e9s, polaco, portugu\u00e9s, ruso, sueco y turco. No sabemos por qu\u00e9, pero no hay en ingl\u00e9s. Echad un vistazo a los siguientes pantallazos; aunque sean en ruso y japon\u00e9s, es f\u00e1cil darse cuenta de c\u00f3mo las versiones maliciosas se parecen a una p\u00e1gina web leg\u00edtima muy conocida. Es comprensible, entonces, que los usuarios descarguen e instalen objetos maliciosos sin sospechar nada.<\/p>\n<p>Pantallazo en japon\u00e9s:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225116\/Jap%C3%B3n-1024x793.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2808\" alt=\"Jap\u00f3n\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225116\/Jap%C3%B3n-1024x793.png\" width=\"1073\" height=\"831\"><\/a><\/p>\n<p><span style=\"font-size: 14px;line-height: 1.5em\">Y en ruso:<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225114\/Ruso.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2809\" alt=\"Ruso\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225114\/Ruso.png\" width=\"1076\" height=\"835\"><\/a><\/p>\n<p><span style=\"font-size: 14px;line-height: 1.5em\">En el art\u00edculo de hoy os hemos explicado la importancia de registrar correctamente la informaci\u00f3n del dominio y, con un ejemplo concreto, c\u00f3mo funciona el typosquatting. Esta t\u00e9cnica de fraude inform\u00e1tico no es nada nueva, se conoce desde hace a\u00f1os y, no obstante, el n\u00famero de sus v\u00edctimas sigue creciendo. Es bastante com\u00fan cometer errores tipogr\u00e1ficos y los cibercriminales solo se quedan a la espera de que los usuarios caigan en la trampa: una actitud bastante pasiva pero eficaz. Para no ser v\u00edctimas del typosquatting, os aconsejamos actualizar regularmente el sistema operativo de vuestro equipo y sobre todo mantener siempre al d\u00eda vuestra <\/span><a style=\"font-size: 14px;line-height: 1.5em\" href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_security_multidevice-767810.html\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n antivirus.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales pueden atacar algunas p\u00e1ginas web y luego utilizarlas para difundir sus malware. Existen diferentes maneras para llevar a usuarios a p\u00e1ginas maliciosas, una de \u00e9stas se llama \u201ctyposquatting\u201d.<\/p>\n","protected":false},"author":212,"featured_media":2805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[186,22,61],"class_list":{"0":"post-2804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cibercriminales","9":"tag-malware-2","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/typosquatting-equipos-infectados-por-malware-a-traves-de-los-errores-tipograficos\/2804\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2804"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2804\/revisions"}],"predecessor-version":[{"id":20568,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2804\/revisions\/20568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}