Comunidad de CIOs Revista Byte TI | Noticias tecnología

Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú, donde podrás explorar tecnologías emergentes, compartir estrategias y colaborar en soluciones de vanguardia

Adrián Moreno

Los ataques homográficos y la falsa sensación de seguridad

¿Puedes detectar a simple vista si los siguientes sitios web son auténticos o falsos? Veamos tres ejemplos: https։//www.Facebοοk.com/; https://twitter.com/; y https://www.googe.com/. Estos ejemplos podrían engañar a más de uno al hacer clic. Aparentemente son unas direcciones completas y sin errores. Lo cierto es que no es así. Estamos ante dominios escritos de forma diferente a los auténticos, pero que se ven igual a simple vista. Esto es conocido como un ataque homográfico, un método malicioso que se utiliza para engañar al usuario a través del empleo de caracteres diferentes a los del alfabeto que utilizamos cotidianamente.

La generación de homógrafos se han realizado con propósitos legítimos para concienciar a los usuarios. No me hago responsable del mal uso que le puedan dar. Esta práctica se ha realizado a través de la herramienta de Iroongeek (https://www.irongeek.com/homoglyph-attack-generator.php).

Los sitios de los ejemplos anteriores están representados con caracteres del latín. Es decir, en el caso de «https։//www.Facebοοk.com/» se diferencia del original «https://www.facebook.com/» porque utiliza los caracteres especiales “։” (589) y “ο” (3bf); en «https://twitter.com/«, “ѡ” (461) e “і” (456); y en «https://www.googe.com/«, “ⅼ” (217c).

Una vez agregados los caracteres, escribimos los dominios modificados en un motor de búsqueda y comprobamos que el equivalente de la dirección «https։//www.Facebοοk.com/» es https://www.xn--https-elg.com//www.Faceb%CE%BF%CE%BFk.com/; la de «https://twitter.com/» se traduce como http://https//twitter.com/; y la de «https://www.googe.com/«como http://https//www.goog%E2%85%BCe.com/. Es decir, en vez de mostrar su forma Unicode (https։//www.Facebοοk.com/) vemos el Punycode correspondiente (https://www.xn--https-elg.com//www.Faceb%CE%BF%CE%BFk.com/). Esto nos permite evitar caer en las redes de los cibercriminales al ver que no estamos accediendo a la página que teníamos la intención de alcanzar.

Los ciberdelincuentes emplean estas técnicas con el objetivo de obtener información privada mediante la suplantación de sitios web. Es por esto que recomiendo prestar atención a los sitios web, evitar acceder acceder a sitios a través de enlaces recibidos por correos electrónicos, revisar los certificados de seguridad y acceder a los sitios escribiendo la URL o mediante accesos directos de confianza.

Deja un comentario

Scroll al inicio