fbpx
Wikipedia

Web spoofing

El Web Spoofing consiste en la suplantación de una página web real por otra falsa con el fin de realizar una acción fraudulenta, no confundir con phishing. La web falsa adopta el diseño de la web que se pretende suplantar e incluso una URL similar. Un tipo de ataque más sofisticado consiste en crear una “copia  sombra” de toda la World Wide Web para conseguir que el tráfico de la víctima pase por el atacante, de esta manera se obtiene toda la información sensible de la víctima.[1]

Este tipo de ataque consigue redirigir la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de realizar alguna acción fraudulenta asociada con el phishing para obtener información, como usuarios y contraseñas, del tráfico de dicha víctima. Además, es posible que el atacante envíe datos a los servidores de páginas reales en nombre de la víctima o desde cualquier servidor web a la víctima.

Funcionamiento

Para llevar a cabo este tipo de ataques se pueden usar distintas técnicas para conseguir atraer la atención del usuario a la web falsa:

  • El atacante puede poner un enlace a la web falsa en un web conocida.
  • Si conoce el correo electrónico del usuario es posible enviar un correo que incluya el enlace a la web falsa.
  • Otro tipo de técnicas más sofisticadas, incluyen la ejecución de código javascript o la instalación de plug-ins.

Cuando el usuario ha accedido a la web falsa a través de alguna de las opciones anteriores, aparece una ventana del navegador web en la pantalla que simula a alguno de los navegadores conocidos. Después, todo el tráfico de las páginas visitadas que tenga lugar en la ventana infectada se envía a través de un servidor malicioso permitiendo a éste interceptar la información enviada. La página web falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original. Es posible, entonces, conseguir contraseñas, nombres de usuarios o cualquier otro tipo de datos sensibles. Mientras el usuario siga usando dicho navegador falso, toda la información pasará a través del servidor malicioso sin que el usuario atacado sea capaz de identificar que está siendo atacado. Este tipo de ataque funciona incluso cuando el usuario solicita una conexión segura mediante protocolos SSL/TLS ya que se salta dicha protección. La víctima habrá establecido una conexión segura con el servidor del atacante en vez de con la web deseada, incluso el navegador verificará que dicha conexión es segura (aparecerá el icono del candado).[2][3]

Tipos de ataque

El atacante puede realizar distintos tipos de ataque[1]​ que pueden ser clasificados en dos:

  • Ataque pasivo: El atacante observa pasivamente el tráfico del usuario atacado, recabando información sobre las páginas visitadas. La información que el usuario introduce en los distintos formularios, que será enviada a los servidores web, es adquirida por el atacante. De esta manera, es posible obtener información delicada como nombres de usuario y contraseñas, así como información bancaria.
  • Ataque activo: El atacante puede modificar cualquier información que viaje entre la máquina atacada y los distintos servidores web. Por ejemplo, una vez que el usuario envía algún formulario para realizar una transacción, el atacante puede modificar tanto el destinatario como la cantidad. Así mismo, el atacante también puede modificar la información enviada desde el servidor web al usuario.

Prevención, identificación y actuación

El web spoofing es difícilmente detectable; quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas web significará que probablemente estemos sufriendo este tipo de ataque.

Otra manera de prevenir este tipo de spoofing es evitar usar hipervínculos. Por ejemplo, en vez de usar un enlace de un correo electrónico, escribir la url de la web por uno mismo. Además, es aconsejable evitar usar la misma contraseña en todos los sitios web ya que en caso de haber sido víctimas de este ataque el daño será menor.[4]

En caso de usar hipervínculos, es recomendable comprobar la url del enlace situando el ratón sobre ella, si observamos que dicha url ha podido ser adulterada o no se corresponde con la que se conoce, no debemos hacer clic sobre dicho ella. El atacante puede llegar incluso a modificar el contenido de la url que aparece mediante la ejecución de código javascript asociado al evento de situar el ratón sobre el enlace, para hacer que aparezca la url que se espera. Para evitar que esto suceda es posible deshabilitar la ejecución de código javascript en el navegador.

Además, es recomendable extremar la precaución cuando se accede a páginas de comercio electrónico ya que estas son el principal objetivo de los atacantes. Cualquier web que sea usada para realizar transacciones bancarias, comprar o vender artículos tiene mayor probabilidad de estar sujeta a web spoofing.

La mitigación de los riesgos de web spoofing puede llevarse a cabo por parte de las empresas. Si es posible, ciertos empleados deben ser asignados para monitorizar el sitio web y asegurarse de que ningún sitio fraudulento ha sido creado. Un gran incremento en llamadas de los consumidores en relación con la web algunas veces será signo de que la web habrá sido suplantada.[5]

Si los correos electrónicos enviados por los usuarios a los correos de contacto que aparecen en la web son devueltos a servidores de correo, puede que sea un sitio fraudulento.

Si ha sido determinado de que la web ha sido objetivo de suplantación, será necesario recabar información sobre ella. Esta información ayudará a identificar la web fraudulenta, determinar si el la información del cliente ha sido robada y conocer la identidad del atacante. Será adecuado acudir a la justicia para denunciar el robo de información y el uso incorrecto de marcas comerciales, así como comunicar rápidamente con el Servidor de Servicio de Internet (ISP) responsable de alojar a la web fraudulenta para que sea retirada. Contactar con los registradores del servidor de nombre para que lleven a cabo la misma función.[5]

Véase también


Referencias

  1. Edward W. Felten, Dirk Balfanz, Drew Dean, Dan S. Wallach. «Web Spoofing: An Internet Con Game». Consultado el 13 de febrero de 2015. 
  2. «Web Spoofing». Consultado el 13 de febrero de 2015. 
  3. Brad C. Johnson. . Archivado desde el original el 13 de febrero de 2015. Consultado el 13 de febrero de 2015. 
  4. Vince Barnes. «Identifiying "Spoofed" Websites». Consultado el 13 de febrero de 2015. 
  5. . Archivado desde el original el 24 de marzo de 2015. Consultado el 13 de febrero de 2015. 
  •   Datos: Q7978842

spoofing, spoofing, consiste, suplantación, página, real, otra, falsa, realizar, acción, fraudulenta, confundir, phishing, falsa, adopta, diseño, pretende, suplantar, incluso, similar, tipo, ataque, más, sofisticado, consiste, crear, copia, sombra, toda, world. El Web Spoofing consiste en la suplantacion de una pagina web real por otra falsa con el fin de realizar una accion fraudulenta no confundir con phishing La web falsa adopta el diseno de la web que se pretende suplantar e incluso una URL similar Un tipo de ataque mas sofisticado consiste en crear una copia sombra de toda la World Wide Web para conseguir que el trafico de la victima pase por el atacante de esta manera se obtiene toda la informacion sensible de la victima 1 Este tipo de ataque consigue redirigir la conexion de una victima a traves de una pagina falsa hacia otras paginas web con el objetivo de realizar alguna accion fraudulenta asociada con el phishing para obtener informacion como usuarios y contrasenas del trafico de dicha victima Ademas es posible que el atacante envie datos a los servidores de paginas reales en nombre de la victima o desde cualquier servidor web a la victima Indice 1 Funcionamiento 2 Tipos de ataque 3 Prevencion identificacion y actuacion 4 Vease tambien 5 ReferenciasFuncionamiento EditarPara llevar a cabo este tipo de ataques se pueden usar distintas tecnicas para conseguir atraer la atencion del usuario a la web falsa El atacante puede poner un enlace a la web falsa en un web conocida Si conoce el correo electronico del usuario es posible enviar un correo que incluya el enlace a la web falsa Otro tipo de tecnicas mas sofisticadas incluyen la ejecucion de codigo javascript o la instalacion de plug ins Cuando el usuario ha accedido a la web falsa a traves de alguna de las opciones anteriores aparece una ventana del navegador web en la pantalla que simula a alguno de los navegadores conocidos Despues todo el trafico de las paginas visitadas que tenga lugar en la ventana infectada se envia a traves de un servidor malicioso permitiendo a este interceptar la informacion enviada La pagina web falsa actua a modo de proxy solicitando la informacion requerida por la victima a cada servidor original Es posible entonces conseguir contrasenas nombres de usuarios o cualquier otro tipo de datos sensibles Mientras el usuario siga usando dicho navegador falso toda la informacion pasara a traves del servidor malicioso sin que el usuario atacado sea capaz de identificar que esta siendo atacado Este tipo de ataque funciona incluso cuando el usuario solicita una conexion segura mediante protocolos SSL TLS ya que se salta dicha proteccion La victima habra establecido una conexion segura con el servidor del atacante en vez de con la web deseada incluso el navegador verificara que dicha conexion es segura aparecera el icono del candado 2 3 Tipos de ataque EditarEl atacante puede realizar distintos tipos de ataque 1 que pueden ser clasificados en dos Ataque pasivo El atacante observa pasivamente el trafico del usuario atacado recabando informacion sobre las paginas visitadas La informacion que el usuario introduce en los distintos formularios que sera enviada a los servidores web es adquirida por el atacante De esta manera es posible obtener informacion delicada como nombres de usuario y contrasenas asi como informacion bancaria Ataque activo El atacante puede modificar cualquier informacion que viaje entre la maquina atacada y los distintos servidores web Por ejemplo una vez que el usuario envia algun formulario para realizar una transaccion el atacante puede modificar tanto el destinatario como la cantidad Asi mismo el atacante tambien puede modificar la informacion enviada desde el servidor web al usuario Prevencion identificacion y actuacion EditarEl web spoofing es dificilmente detectable quiza la mejor medida es algun plugin del navegador que muestre en todo momento la IP del servidor visitado si la IP nunca cambia al visitar diferentes paginas web significara que probablemente estemos sufriendo este tipo de ataque Otra manera de prevenir este tipo de spoofing es evitar usar hipervinculos Por ejemplo en vez de usar un enlace de un correo electronico escribir la url de la web por uno mismo Ademas es aconsejable evitar usar la misma contrasena en todos los sitios web ya que en caso de haber sido victimas de este ataque el dano sera menor 4 En caso de usar hipervinculos es recomendable comprobar la url del enlace situando el raton sobre ella si observamos que dicha url ha podido ser adulterada o no se corresponde con la que se conoce no debemos hacer clic sobre dicho ella El atacante puede llegar incluso a modificar el contenido de la url que aparece mediante la ejecucion de codigo javascript asociado al evento de situar el raton sobre el enlace para hacer que aparezca la url que se espera Para evitar que esto suceda es posible deshabilitar la ejecucion de codigo javascript en el navegador Ademas es recomendable extremar la precaucion cuando se accede a paginas de comercio electronico ya que estas son el principal objetivo de los atacantes Cualquier web que sea usada para realizar transacciones bancarias comprar o vender articulos tiene mayor probabilidad de estar sujeta a web spoofing La mitigacion de los riesgos de web spoofing puede llevarse a cabo por parte de las empresas Si es posible ciertos empleados deben ser asignados para monitorizar el sitio web y asegurarse de que ningun sitio fraudulento ha sido creado Un gran incremento en llamadas de los consumidores en relacion con la web algunas veces sera signo de que la web habra sido suplantada 5 Si los correos electronicos enviados por los usuarios a los correos de contacto que aparecen en la web son devueltos a servidores de correo puede que sea un sitio fraudulento Si ha sido determinado de que la web ha sido objetivo de suplantacion sera necesario recabar informacion sobre ella Esta informacion ayudara a identificar la web fraudulenta determinar si el la informacion del cliente ha sido robada y conocer la identidad del atacante Sera adecuado acudir a la justicia para denunciar el robo de informacion y el uso incorrecto de marcas comerciales asi como comunicar rapidamente con el Servidor de Servicio de Internet ISP responsable de alojar a la web fraudulenta para que sea retirada Contactar con los registradores del servidor de nombre para que lleven a cabo la misma funcion 5 Vease tambien EditarSpoofing Hoax Proxy Phising SSL URL Plug inReferencias Editar a b Edward W Felten Dirk Balfanz Drew Dean Dan S Wallach Web Spoofing An Internet Con Game Consultado el 13 de febrero de 2015 Web Spoofing Consultado el 13 de febrero de 2015 Brad C Johnson How Web Spoofing Works Archivado desde el original el 13 de febrero de 2015 Consultado el 13 de febrero de 2015 Vince Barnes Identifiying Spoofed Websites Consultado el 13 de febrero de 2015 a b Your Web Site Was Spoofed Now What Archivado desde el original el 24 de marzo de 2015 Consultado el 13 de febrero de 2015 Datos Q7978842Obtenido de https es wikipedia org w index php title Web spoofing amp oldid 122801272, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos