{"id":21083,"date":"2021-02-18T08:32:15","date_gmt":"2021-02-18T14:32:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21083"},"modified":"2021-02-18T08:32:15","modified_gmt":"2021-02-18T14:32:15","slug":"hosting-provider-phishing-web-page","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/21083\/","title":{"rendered":"Phishing mediante proveedores de servicios de hosting"},"content":{"rendered":"<p>Hoy vamos a relatar un secuestro muy reciente de una cuenta personal de la p\u00e1gina de un proveedor de hosting. Este tipo de cuenta es <a href=\"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_ore7sh0cg90b137\" target=\"_blank\" rel=\"noopener\">muy atractiva para los cibercriminales<\/a>. A continuaci\u00f3n explicamos c\u00f3mo oper\u00f3 el ataque y qu\u00e9 tal lejos puede llegar este tipo de violaci\u00f3n.<\/p>\n<h2>Estrategia de phishing<\/h2>\n<p>El ataque comenz\u00f3 con phishing cl\u00e1sico. En este caso, intentaron asustar al destinatario para que actuar\u00e1 r\u00e1pido mediante el llamado a un ciberataque: haci\u00e9ndose pasar como el proveedor de hosting, los estafadores arg\u00fc\u00edan que bloquear\u00edan temporalmente la cuenta en respuesta a un intento de compra de un dominio sospechoso a trav\u00e9s de esta. Para recuperar el control de cuenta, el destinatario tendr\u00eda que seguir el enlace e ingresar a su cuenta personal.<\/p>\n<div id=\"attachment_21075\" style=\"width: 1407px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21075\" class=\"wp-image-21075 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/02\/17092624\/hosting-provider-phishing-email.jpg\" alt=\"Correo electr\u00f3nico de phishing enviado por los cibercriminales haci\u00e9ndose pasar por el proveedor de hosting\" width=\"1397\" height=\"898\"><p id=\"caption-attachment-21075\" class=\"wp-caption-text\">Correo electr\u00f3nico de phishing enviado por los cibercriminales haci\u00e9ndose pasar por el proveedor de hosting<\/p><\/div>\n<p>\u00a0<\/p>\n<p>El cuerpo del mensaje est\u00e1 repleto de focos rojos. No incluye ni el nombre del proveedor ni su logotipo, lo que sugiere el uso de una plantilla com\u00fan para clientes de los distintos sitios de hosting. El nombre solo aparece una vez, en el nombre del remitente. Adem\u00e1s, el nombre no concuerda con el dominio del correo, lo que es claramente sospechoso.<\/p>\n<p>El enlace lleva una p\u00e1gina de inicio de sesi\u00f3n poco convincente. Incluso hay algo raro con la gama de colores. Lo m\u00e1s probable es que esperen que el usuario act\u00fae por p\u00e1nico y no se d\u00e9 cuenta.<\/p>\n<div id=\"attachment_21087\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21087\" class=\"wp-image-21087 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/02\/17212426\/hosting-provider-phishing-web-page.jpg\" alt=\"P\u00e1ginas de sitios web falsos \" width=\"1460\" height=\"558\"><p id=\"caption-attachment-21087\" class=\"wp-caption-text\">P\u00e1ginas de sitios web falsos<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Como con cualquier phishing, ingresar credenciales en esta p\u00e1gina es equivalente a otorgar el control a los cibercriminales. En este caso, sin embargo, eso significa entregar las claves del sitio web corporativo. Llama la atenci\u00f3n que tambi\u00e9n piden algunos detalles financieros, pero no queda claro con qu\u00e9 motivo.<\/p>\n<h2>\u00bfPor qu\u00e9 un proveedor de hosting?<\/h2>\n<p>Observa la p\u00e1gina de inicio de sesi\u00f3n. Todo parece en orden con los certificados del sitio de phishing. Parece de buena reputaci\u00f3n. Tiene sentido; los cibercriminales no crearon el dominio, solo se apoderaron de \u00e9l, probablemente mediante un ataque similar.<\/p>\n<p>El alcance que los cibercriminales tengan con el control de una cuenta personal de un sitio web de un anfitri\u00f3n depende del proveedor. Por poner algunos ejemplos probables, pueden volver a enlazar a otros contenidos, actualizar el contenido del sitio a trav\u00e9s de una interfaz web y cambiar la contrase\u00f1a del protocolo de transferencia de archivos (FTP) para la gesti\u00f3n de contenido. En otras palabras, los cibercriminales tienen opciones.<\/p>\n<p>\u00bfLas posibilidades son demasiado generales? Aqu\u00ed hay algunas ideas m\u00e1s espec\u00edficas. Si los cibercriminales toman el control de tu sitio, podr\u00edan agregar una p\u00e1gina de phishing, utilizar tu sitio para albergar un enlace de descarga de malware, o incluso utilizarlo para atacar a tus clientes. En resumen, pueden comercializar usando el nombre de tu empresa y la reputaci\u00f3n del sitio web con fines maliciosos.<\/p>\n<h2>C\u00f3mo protegerse de los ataques de phishing<\/h2>\n<p>Los correos electr\u00f3nicos de phishing pueden ser muy persuasivos. En primer lugar, los empleados deben estar alerta para evitar engancharse. Te recomendamos:<\/p>\n<ul>\n<li>Mantener una pol\u00edtica que indique nunca hacer clic en enlaces a cuentas personales. Cualquiera que reciba un mensaje preocupante de su proveedor de servicios de hosting debe ingresar en el sitio leg\u00edtimo, comenzando por teclear la direcci\u00f3n en la barra de direcciones del navegador.<\/li>\n<li>Activar la autenticaci\u00f3n de dos factores en el sitio web del proveedor. Si el proveedor no ofrece la autenticaci\u00f3n de 2 factores, averigua cu\u00e1ndo planean a\u00f1adirla.<\/li>\n<li>Mantenerte alerta a las se\u00f1ales obvias de phishing (como una discrepancia entre el nombre del remitente y el dominio del correo electr\u00f3nico, o nombres incorrectos del dominio en los sitios web). Lo ideal es capacitar a los empleados para que identifiquen los intentos de phishing (una opci\u00f3n es usar una <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma de capacitaci\u00f3n en l\u00ednea<\/a>).<\/li>\n<li>Instalar soluciones de seguridad para correo electr\u00f3nico corporativo en todos los <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores y dispositivos<\/a> que utilicen los empleados para el acceso a Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo, y por qu\u00e9, los cibercriminales atacan cuentas en los sitios de proveedores de hosting.<\/p>\n","protected":false},"author":2598,"featured_media":21072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3910,4787,31,542],"class_list":{"0":"post-21083","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-correo","10":"tag-hosting","11":"tag-phishing","12":"tag-web"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/21083\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hosting-provider-phishing-web-page\/22531\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/18023\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/24246\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hosting-provider-phishing-web-page\/22315\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hosting-provider-phishing-web-page\/30129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hosting-provider-phishing-web-page\/9351\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/38783\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hosting-provider-phishing-web-page\/16424\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hosting-provider-phishing-web-page\/14499\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hosting-provider-phishing-web-page\/30076\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hosting-provider-phishing-web-page\/26716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hosting-provider-phishing-web-page\/23573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hosting-provider-phishing-web-page\/28910\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hosting-provider-phishing-web-page\/28718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21083"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21083\/revisions"}],"predecessor-version":[{"id":21092,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21083\/revisions\/21092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21072"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}