Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Prevención de ataques dirigidos (III): Correos falseados

Otra modalidad de ataque dirigido a un apersona en concreto es la del envío de correos electrónicos con la dirección del remitente falseada.

Un mensaje puede parecer provenir de un determinado sitio cuando, en realidad, es un atacante con su dirección de correo falseada.

Esta técnica es una de las bases del phishing, pero puede ser utilizada también para un ataque dirigido, haciéndose pasar por un compañero de la persona atacada.

Así, es posible que a alguien con ciertas responsabilidades se le solicite cierta información (como pueden ser credenciales de acceso a ciertos sitios) aparentando ser otra persona del departamento, que ha perdido u olvidado los datos.

Además de técnicas de falseado de e-mails, es posible que el ataque se lleve a cabo desde dominios de internet con similitudes fonéticas al del atacante, como utilizar "companny.com" en lugar de "company.com". Un vistazo rápido puede que evite la detección del engaño.

Y no sólamente las similitudes fonéticas pueden causar problemas, incluso las similitudes gráficas brindan la posibilidad de confundir a los usuarios. Por ejemplo, es bastante usual aprovechar las letras "r" y "n" para hacer una grafía similar a la "m", de manera que escribiendo "connpany.com" podríamos hacerlo pasar por "company.com", sobre todo en determinadas fuentes y tamaños de letra.

A este problema se suma la alta resolución de los monitores actuales, con píxels tan pequeños que ayudan a la confusión.

La solución a este problema vuelve a ser la responsabilidad de los usuarios que tienen en su poder información importante y que pueda ser susceptible de robo.

Nunca deben facilitarse datos confidenciales por canales inseguros o no comprobados y mucho menos a personas que, debiendo tenerlos y haberlos custodiado, argumentan su pérdida u olvido.

"Si te dan un papel pautado, escribe por detrás"
Juan Ramon Jiménez (1881-1958), escritor español


Fuentes : Panda Software (http://www.pandasoftware.es)


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/ataques-dirigidos-cap-3
  • Prevención de ataques dirigidos (III): Correos falseados
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.