{"id":185697,"date":"2022-09-22T17:31:36","date_gmt":"2022-09-22T17:31:36","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-pueden-estar-escondidos-a-simple-vista-en-su-sitio-web-favorito\/"},"modified":"2022-09-22T17:31:38","modified_gmt":"2022-09-22T17:31:38","slug":"los-piratas-informaticos-pueden-estar-escondidos-a-simple-vista-en-su-sitio-web-favorito","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-pueden-estar-escondidos-a-simple-vista-en-su-sitio-web-favorito\/","title":{"rendered":"Los piratas inform\u00e1ticos pueden estar escondidos a simple vista en su sitio web favorito"},"content":{"rendered":"


\n<\/p>\n

\n

Los investigadores de seguridad han detallado c\u00f3mo la sombra de dominio se est\u00e1 volviendo cada vez m\u00e1s popular entre los ciberdelincuentes.<\/p>\n

Seg\u00fan lo informado por Bleeping Computer, los analistas de Palo Alto Networks (Unidad 42) revelaron c\u00f3mo se encontraron con m\u00e1s de 12\u00a0000 incidentes de este tipo en solo un per\u00edodo de tres meses (de abril a junio de 2022).<\/p>\n

im\u00e1genes falsas<\/span><\/figcaption><\/figure>\n

Una rama del secuestro de DNS, la sombra de dominio brinda la capacidad de crear subdominios maliciosos al infiltrarse en dominios leg\u00edtimos. Como tal, los dominios sombreados no tendr\u00e1n ning\u00fan impacto en el dominio principal, lo que naturalmente los hace dif\u00edciles de detectar.<\/p>\n

Posteriormente, los ciberdelincuentes pueden usar estos subdominios en su beneficio para varios prop\u00f3sitos, incluido el phishing, la distribuci\u00f3n de malware y las operaciones de comando y control (C2).<\/p>\n

\u00abConcluimos a partir de estos resultados que el sombreado de dominios es una amenaza activa para la empresa, y es dif\u00edcil de detectar sin aprovechar los algoritmos de aprendizaje autom\u00e1tico automatizados que pueden analizar grandes cantidades de registros de DNS\u00bb, afirm\u00f3 Unit 42.<\/p>\n

Una vez que los actores de amenazas han obtenido acceso, podr\u00edan optar por violar el dominio principal y sus propietarios, as\u00ed como atacar a los usuarios de ese sitio web. Sin embargo, han tenido \u00e9xito al atraer a personas a trav\u00e9s de los subdominios, adem\u00e1s del hecho de que los atacantes permanecen sin ser detectados durante mucho m\u00e1s tiempo al confiar en este m\u00e9todo.<\/p>\n

Debido a la naturaleza sutil del sombreado de dominio, la Unidad 42 mencion\u00f3 que es dif\u00edcil detectar incidentes reales y dominios comprometidos.<\/p>\n

De hecho, la plataforma VirusTotal identific\u00f3 solo 200 dominios maliciosos de los 12 197 dominios mencionados en el informe. La mayor\u00eda de estos casos est\u00e1n relacionados con una campa\u00f1a de phishing individual que utiliza una red de 649 dominios ocultos a trav\u00e9s de 16 sitios web comprometidos.<\/p>\n

\"Una
im\u00e1genes falsas<\/span><\/figcaption><\/figure>\n

La campa\u00f1a de phishing revel\u00f3 c\u00f3mo los subdominios antes mencionados mostraban p\u00e1ginas de inicio de sesi\u00f3n falsas o redirig\u00edan a los usuarios a p\u00e1ginas de phishing, que esencialmente pueden eludir los filtros de seguridad del correo electr\u00f3nico.<\/p>\n

Cuando un usuario visita el subdominio, se solicitan credenciales para una cuenta de Microsoft. Aunque la URL en s\u00ed no proviene de una fuente oficial, las herramientas de seguridad de Internet no son capaces de diferenciar entre una p\u00e1gina de inicio de sesi\u00f3n leg\u00edtima y una falsa, ya que no se presentan advertencias.<\/p>\n

Uno de los casos documentados por el informe mostr\u00f3 c\u00f3mo una empresa de capacitaci\u00f3n con sede en Australia confirm\u00f3 que fue pirateada para sus usuarios, pero el da\u00f1o ya estaba hecho a trav\u00e9s de los subdominios. En su sitio web se mostr\u00f3 una barra de progreso para el proceso de reconstrucci\u00f3n.<\/p>\n

Actualmente, el \u00abmodelo de aprendizaje autom\u00e1tico de alta precisi\u00f3n\u00bb de Unit 42 ha descubierto cientos de dominios sombreados creados a diario. Con esto en mente, siempre verifique dos veces la URL de cualquier sitio web que le solicite datos, incluso si la direcci\u00f3n est\u00e1 alojada en un dominio confiable.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los investigadores de seguridad han detallado c\u00f3mo la sombra de dominio se est\u00e1 volviendo cada vez m\u00e1s popular entre los ciberdelincuentes. Seg\u00fan lo informado por Bleeping Computer, los analistas de…<\/p>\n","protected":false},"author":1,"featured_media":59994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7020,2721,381,9844,8,9151,2964,5936,3279,508,1823],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/185697"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=185697"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/185697\/revisions"}],"predecessor-version":[{"id":185698,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/185697\/revisions\/185698"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/59994"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=185697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=185697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=185697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}