{"id":29038,"date":"2023-08-07T10:57:24","date_gmt":"2023-08-07T08:57:24","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29038"},"modified":"2023-08-08T10:13:41","modified_gmt":"2023-08-08T08:13:41","slug":"lookalike-domains-in-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/lookalike-domains-in-bec\/29038\/","title":{"rendered":"Dominios similares y c\u00f3mo detectarlos"},"content":{"rendered":"<p>Recibes en tu correo electr\u00f3nico del trabajo un <em>email<\/em> que te pide que modifiques la contrase\u00f1a del mismo, que confirmes tu periodo de vacaciones o que realices una urgente transferencia de dinero solicitada por el CEO. Este tipo de inesperadas peticiones pueden ser el inicio de un ciberataque para la compa\u00f1\u00eda en la que trabajas, por lo que tienes que asegurarte de que no se trata de una estafa. \u00bfC\u00f3mo puedes, por tanto, comprobar las direcciones de correo electr\u00f3nico y los enlaces a las p\u00e1ginas web?<\/p>\n<p>La pieza central de una falsificaci\u00f3n es por lo general el nombre del domino; eso es, la parte siguiente al @, o el inicio del enlace. Su objetivo es que inspire confianza a la v\u00edctima. Claro, a los ciberdelincuentes les encantar\u00eda secuestrar un dominio oficial de la empresa objetivo, o de alguno de sus proveedores o socios comerciales, pero en las primeras etapas de un ataque no existe esa opci\u00f3n. En su lugar, antes de atacar, registran un dominio que sea similar al de la organizaci\u00f3n donde trabaja la v\u00edctima \u2013 y esperan que no note la diferencia. Este tipo de ataques se denomina ataques similares. El siguiente paso es <a href=\"https:\/\/securelist.lat\/phishing-scam-techniques-tricks\/97340\/\" target=\"_blank\" rel=\"nofollow noopener\">alojar una p\u00e1gina web falsa en el dominio o enviar correos electr\u00f3nicos enga\u00f1osos desde los buzones asociados a \u00e9l.<\/a><\/p>\n<p>En este art\u00edculo vamos a explorar los diferentes trucos que utilizan los atacantes para evitar que se descubra la suplantaci\u00f3n del dominio.<\/p>\n<h2>Homoglifos: diferentes letras, misma ortograf\u00eda<\/h2>\n<p>Un truco es usar una letra que visualmente sea muy similar o sea casi indistinguible. Por ejemplos, una \u201cL\u201d min\u00fascula (l) en muchas fuentes es pr\u00e1cticamente id\u00e9ntica a la letra capital \u201ci\u201d (I), por ello enviado desde el correo electr\u00f3nico JOHN@MlCROSOFT.COM enga\u00f1ar\u00eda incluso a los m\u00e1s avispados. \u00a1Por supuesto que la direcci\u00f3n real del remitente es john@m<strong>L<\/strong>crosoft.com!<\/p>\n<p>El n\u00famero de dobles diab\u00f3licos aument\u00f3 despu\u00e9s de que sea posible registrar dominios en diferentes idiomas, incluidos aquellos que no usan el alfabeto latino. La \u201c\u03bf\u201d griega, la \u201c\u043e\u201d rusa, y la \u201co\u201d latina son totalmente indistinguibles para el ojo humano, pero para los ojos de un ordenador se trata de tres letras distintas. Esto hace posible que sea posible registrar un gran n\u00famero de dominios que son parecidos a micros\u043eft.c\u03bfm utilizando diferentes combinaciones de letras \u201co\u201d. Esta t\u00e9cnica de incluir caracteres visualmente similares es conocida como hom\u00f3grafos o ataques homogr\u00e1ficos.<\/p>\n<h2>Combosquatting: un poco m\u00e1s<\/h2>\n<p>Combosquatting se ha hecho muy popular entre los cibercriminales en los \u00faltimos a\u00f1os. Para imitar un correo electr\u00f3nico o una p\u00e1gina web de la compa\u00f1\u00eda objetivo, se crea un dominio que combina su nombre con una palabra clave relevante, como Microsoft-login.com o SkypeSupport.com. El asunto del correo electr\u00f3nico y el final del dominio deben coincidir: por ejemplo, una advertencia de acceso no autorizado a una cuenta de correo electr\u00f3nico que podr\u00eda vincular a un sitio con la alerta de Outlook de dominio.<\/p>\n<p>La situaci\u00f3n ha empeorado por el hecho de que las compa\u00f1\u00edas realmente tienen dominios con palabras clave. Por ejemplo, login.microsoftonline.com es un ejemplo real y leg\u00edtimo de la p\u00e1gina web de Microsoft.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/www.akamai.com\/es\/blog\/security-research\/combosquatting-keyword-analysis-support\" target=\"_blank\" rel=\"nofollow noopener\">Akamai<\/a>, la combinaci\u00f3n de combosquatting m\u00e1s habitual es utilizar combinaciones con alguna de estas palabras: support, com, login, help, secure, www, account, app, verify y service. Dos de estos \u2013 www y com \u2013 merecen una menci\u00f3n aparte. La raz\u00f3n es que se encuentran a menudo en los nombres de sitios web y es posible que un usuario distra\u00eddo no detecte el punto que falta:\u00a0 wwwmicrosoft.com, microsoftcom.au.<\/p>\n<h2>Suplantaci\u00f3n de dominio de nivel superior<\/h2>\n<p>A veces, los cibercriminales logran registrar un doppelganger en un dominio de nivel superior (TLD) diferente, como microsoft.co en vez de microsoft.com, o office.pro en lugar de office.com. En este caso, el nombre de la empresa suplantada puede seguir siendo el mismo. Esta t\u00e9cnica se conoce como TLD Squatting.<\/p>\n<p>Una sustituci\u00f3n como esta puede ser muy efectiva. Recientemente se inform\u00f3 que, durante m\u00e1s de una d\u00e9cada, varios contratistas y socios del Departamento de Defensa de Estados Unidos han estado enviando por error correos electr\u00f3nicos al dominio .ML que pertenece a la Rep\u00fablica de Mal\u00ed en lugar de al dominio .MIL del ej\u00e9rcito estadounidense. Solo en 2023, <a href=\"https:\/\/www.theverge.com\/2023\/7\/17\/23797379\/mali-ml-typo-us-military-emails-leak\" target=\"_blank\" rel=\"nofollow noopener\">un contratista holand\u00e9s intercept\u00f3 m\u00e1s de 117.000 correos electr\u00f3nicos<\/a> enviados por error a Mal\u00ed en lugar de al Departamento de Defensa.<\/p>\n<h2>Typosquatting: dominios mal escritos<\/h2>\n<p>La manera m\u00e1s simple (y m\u00e1s temprana) de producir dominios doppelganger es explotar varios errores tipogr\u00e1ficos que sean f\u00e1ciles de hacer y dif\u00edciles de detectar. Aqu\u00ed hay varios tipos de variaci\u00f3n: a\u00f1adir o eliminar dobles (ofice.com en vez de office.com), a\u00f1adir o eliminar signos de puntuaci\u00f3n (cloud-flare o c.loudflare en lugar de cloudflare), reemplazar letras con sonido similar (savebank en vez de safebank), etc\u00e9tera.<\/p>\n<p>Los errores tipogr\u00e1ficos fueron por primera vez utilizados como armas por los spammers y estafadores publicitarios, pero hoy en d\u00eda estos trucos se usan junto a contenido de p\u00e1ginas webs falsas para sentar las bases del phishing y <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-bec-attack\/22178\/\" target=\"_blank\" rel=\"nofollow noopener\">el compromiso de correo electr\u00f3nico comercial (BEC).<\/a><\/p>\n<h2>C\u00f3mo protegerse de ataques contra dominios doppelganger y similares<\/h2>\n<p>Los homoglifos son los m\u00e1s dif\u00edciles de detectar y casi nunca se usan con fines leg\u00edtimos. Por ello, los desarrolladores de navegadores y, en parte, los registradores de dominio intentan defenderse de tales ataques. En algunas zonas de dominio, por ejemplo, est\u00e1 prohibido registrar nombres con letras de diferentes alfabetos. Pero en otro muchos TLDs no existe tal protecci\u00f3n, por lo que debes de confiar en <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">las herramientas de seguridad<\/a><strong>. <\/strong>Es cierto que muchos navegadores tienen una forma especial de mostrar los nombres de dominio que contienen una combinaci\u00f3n de diferentes alfabetos. Lo que sucede es que representan el enlace en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Punycode\" target=\"_blank\" rel=\"nofollow noopener\">punycode<\/a>, por lo que se parece a esto: <em>xn--micrsoft-qbh.xn--cm-fmc<\/em> (esta es la p\u00e1gina web de microsoft.com con dos os rusas).<\/p>\n<p>La mejor manera de defenderse de los typosquatting y combosquatting es prestar atenci\u00f3n. Para poder hacerlo recomendamos que todos los empleados reciban <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n b\u00e1sica en ciberseguridad<\/a><strong>\u00a0<\/strong>para aprender sobre las principales t\u00e9cnicas de phishing.<\/p>\n<p>Desafortunadamente, el arsenal de los ciberdelincuentes es amplio y no hay manera de limitar los ataques similares. Cuando uno de ellos est\u00e1 muy bien ejecutado para dirigirse a una empresa espec\u00edfica, no es suficiente con que el personal est\u00e9 atento. Por ejemplo, este a\u00f1o se han creado ataques, al clonar la puerta de enlace de la intranet de Reddit, <a href=\"https:\/\/www.reddit.com\/r\/reddit\/comments\/10y427y\/we_had_a_security_incident_heres_what_we_know\/\" target=\"_blank\" rel=\"nofollow noopener\">que redirig\u00eda a sus empleados a una p\u00e1gina web falsa que compromet\u00eda la seguridad de la empresa<\/a>.\u00a0 Por lo tanto, los equipos de seguridad de la informaci\u00f3n deben pensar no solo en la capacidad de sus empleados, sino tambi\u00e9n en importantes herramientas de protecci\u00f3n:<\/p>\n<ul>\n<li>Protecci\u00f3n especializada de servidores correo de spam y spear phishing. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a><strong>\u00a0<\/strong>que detecta correos electr\u00f3nicos maliciosos usando el machine learning y bases de datos de spam actualizadas en tiempo real. Este sistema es, adem\u00e1s, capaz de \u201cdetonar\u201d correos electr\u00f3nicos sospechosos poni\u00e9ndolos en sandbox o en cuarentena.<\/li>\n<li>Protecci\u00f3n para todos los dispositivos de los empleados \u2013 <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">incluyendo sus tel\u00e9fonos y ordenadores personales que usan para trabajar<\/a>. Esto aumenta la seguridad en general y es clave para interceptar enlaces y archivos maliciosos que no se env\u00edan a trav\u00e9s del correo electr\u00f3nico, pero s\u00ed a trav\u00e9s de otras v\u00edas como pueden ser las redes sociales.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Las p\u00e1ginas web y direcciones de correo electr\u00f3nico falsas son bastante usadas en ataques de phishing y dirigidos. \u00bfSabes c\u00f3mo se crean los dominios enga\u00f1osos y c\u00f3mo detectarlos?<\/p>\n","protected":false},"author":2722,"featured_media":29039,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[378,499,2982,2752,3580,614,43,957],"class_list":{"0":"post-29038","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-amenazas","12":"tag-ataques-dirigidos","13":"tag-bec","14":"tag-dominios","15":"tag-dominios-similares","16":"tag-ingenieria-social","17":"tag-phishing","18":"tag-phising"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lookalike-domains-in-bec\/29038\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lookalike-domains-in-bec\/25978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lookalike-domains-in-bec\/21398\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lookalike-domains-in-bec\/28660\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lookalike-domains-in-bec\/26290\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lookalike-domains-in-bec\/26555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lookalike-domains-in-bec\/35817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lookalike-domains-in-bec\/48686\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lookalike-domains-in-bec\/20872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lookalike-domains-in-bec\/30366\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lookalike-domains-in-bec\/34469\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lookalike-domains-in-bec\/26582\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lookalike-domains-in-bec\/32263\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lookalike-domains-in-bec\/31946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29038"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29038\/revisions"}],"predecessor-version":[{"id":29041,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29038\/revisions\/29041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29039"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}