What is URL Phishing?

Un enlace no siempre es lo que parece. Los hackers han hecho todo lo necesario para crear sitios web convincentes que se parecen a los reales. A menudo, esto es suplantación de una compañía importante como Microsoft. Al falsificar convincentemente sitios web legítimos, los malos actores esperan alentar a los usuarios finales a ingresar sus credenciales. Por tanto, el phishing de URL es un pretexto para ataques de recolección de credenciales. 

Cuando se realiza correctamente, el phishing de URL puede provocar el robo de nombres de usuario, contraseñas, tarjetas de crédito y otra información personal. Los más exitosos a menudo requieren que los usuarios inicien sesión en un correo electrónico o cuenta bancaria. Sin las defensas adecuadas, los usuarios finales y las empresas podrían ser presa fácilmente. 

Aquí analizamos los conceptos básicos del phishing de URL y un resumen de las mejores prácticas para detener estos ataques.

Solicite una demostración Lea el libro electrónico

phishing de URL: un sitio web malicioso

Ataques de phishing Comúnmente comienza con un correo electrónico y se puede usar en varios ataques. Los ataques de phishing de URL llevan el phishing un paso más allá para crear un sitio web malicioso. El enlace al sitio está integrado en un correo electrónico de phishing y el atacante utiliza la ingeniería social para intentar engañar al usuario para que haga clic en el enlace y visite el sitio malicioso.

¿Cómo funciona?

Los ataques de phishing de URL pueden utilizar varios medios para engañar a un usuario para que haga clic en el enlace malicioso. Por ejemplo, un correo electrónico de phishing puede afirmar que proviene de una empresa legítima que solicita al usuario que restablezca su contraseña debido a un posible incidente de seguridad. Alternativamente, el correo electrónico malicioso que el usuario necesita para verificar su identidad por algún motivo haciendo clic en el enlace malicioso.

Una vez que se ha hecho clic en el enlace, se dirige al usuario a la página de phishing maliciosa. Esta página puede estar diseñada para recoger las credenciales de un usuario u otra información confidencial bajo la apariencia de actualizar una contraseña o verificar la identidad de un usuario. Alternativamente, el sitio puede ofrecer una “actualización de software” para que el usuario la descargue y ejecute y que en realidad sea malware.

Cómo identificar el phishing de URL

Los ataques de phishing de URL utilizan engaños para convencer al objetivo de que son legítimos. Algunas de las formas de detectar un ataque de phishing de URL son:

  • Ignore los nombres para mostrar: Phishing mediante correos electrónicos se puede configurar para mostrar cualquier cosa en el nombre para mostrar. En lugar de mirar el nombre para mostrar, verifique la dirección de correo electrónico del remitente para verificar que proviene de una fuente confiable.
  • Verifique el dominio: Los suplantadores suelen usar dominios con errores ortotéricos menores o que parezcan plausibles. Por ejemplo, company.com puede ser reemplazado por cormpany.com o un correo electrónico puede ser de company-service.com. Busque estos errores ortogales, son buenos indicadores.
  • Verifique los enlaces: los ataques de phishing de URL están diseñados para engañar a los destinatarios para que hagan clic en un enlace malicioso. Pase el cursor sobre los enlaces dentro de un correo electrónico y vea si realmente van a donde afirman. Ingrese enlaces sospechosos en una herramienta de verificación de phishing como phishtank.com, lo que te indicará si son enlaces de phishing conocidos. Si es posible, no haga clic en ningún enlace; visite el sitio de la compañía directamente y navegue hasta la página indicada.

Cómo protegerse del phishing de URL

Ataques de phishing de URL puede ser detectado de diferentes maneras. Algunas de las soluciones comunes incluyen:

  • Filtrado de URL: Algunas URL de phishing se utilizan varias veces y se incluyen en fuentes de inteligencia sobre amenazas. Bloquear estas URL conocidas como malas puede ayudar a evitar que correos electrónicos de phishing menos sofisticados lleguen a las bandejas de entrada de los usuarios.
  • Reputación de dominio: Los productos antiphishing suelen buscar señales de advertencia de URL de phishing en los correos electrónicos. Por ejemplo, un dominio que solo tiene unas pocas horas de antigüedad es probablemente malicioso.
  • Verificación DMARC: La verificación DMARC utiliza SPF o DKIM para verificar que un correo electrónico se origina en el supuesto dominio de origen. Esto ayuda a detectar y bloquear direcciones de origen suplantación de datos.

Estos mecanismos comunes de detección de phishing pueden ser la solución más fácil. Sin embargo, los phishers son cada vez más sofisticados y utilizan métodos que eluden estas técnicas comunes. Por ejemplo, los sitios de phishing pueden estar alojados en soluciones SaaS, lo que les proporciona dominios legítimos. Protegerse contra estos ataques más sofisticados requiere un enfoque más sólido para el escaneo de URL.

Protección contra phishing de URL con Check Point

Check Point y Avanan han desarrollado un solución antiphishing que proporciona una protección mejorada contra el phishing de URL en comparación con las técnicas comunes. Esto incluye protección posterior a la entrega, protección de terminal para defenderse contra amenazas de día cero y el uso de datos contextuales y comerciales para identificar correos electrónicos de phishing sofisticados.

Obtenga más información sobre cómo los ataques de phishing y de ingeniería social se han vuelto más sofisticados a lo largo de los años con la Libro electrónico de ingeniería social. Then regístrese para una demostración gratuita del Check Point Correo electrónico y oficina de Harmony para aprender cómo bloquear los correos electrónicos de phishing que otras soluciones pasan por alto.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.