{"id":23803,"date":"2022-01-25T09:28:28","date_gmt":"2022-01-25T15:28:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23803"},"modified":"2022-01-25T09:28:28","modified_gmt":"2022-01-25T15:28:28","slug":"una-de-cada-tres-paginas-de-phishing-desaparece-al-cabo-de-un-dia","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/una-de-cada-tres-paginas-de-phishing-desaparece-al-cabo-de-un-dia\/23803\/","title":{"rendered":"Una de cada tres p\u00e1ginas de phishing desaparece al cabo de un d\u00eda"},"content":{"rendered":"<p>El an\u00e1lisis del ciclo de vida de las p\u00e1ginas de <em>phishing<\/em> llevado a cabo por nuestros investigadores revela que un tercio de ellas deja de existir en un solo d\u00eda, por lo que las primeras horas de vida de la web son las m\u00e1s peligrosas para los usuarios, ya que se trata del momento en el que se difunden los enlaces maliciosos antes de que los motores anti<em>phishing<\/em> los puedan detectar y registrar en sus bases de datos.<\/p>\n<p><strong>\u00a0<\/strong>Para este estudio, los investigadores han analizado un total de 5,307 ejemplos de p\u00e1ginas de <em>phishing<\/em> en el periodo comprendido entre el 19 de julio y el 2 de agosto de 2021. As\u00ed, una gran parte de los enlaces analizados (1,784) dejaron de estar activos tras el primer d\u00eda de monitorizaci\u00f3n, e incluso numerosas p\u00e1ginas dejaron de existir en las primeras horas. Como resultado, a las 13 horas de haber iniciado el seguimiento, una cuarta parte de todas las p\u00e1ginas ya estaban inactivas, y la mitad de las webs no duraron m\u00e1s de 94 horas.<\/p>\n<p>La vida \u00fatil de una p\u00e1gina de <em>phishing<\/em> depende del momento en que se hace visible para los administradores del sitio y es eliminada por ellos. Incluso si los <em>phishers<\/em> han desplegado su propio servidor en el dominio comprado, y son sospechosos de actividad fraudulenta, los responsables del registro pueden impedir a los atacantes alojar datos en \u00e9l.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23804 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/01\/25085946\/Capture.png.jpg\" alt=\"\" width=\"899\" height=\"265\"><\/p>\n<p><em>Clasificaci\u00f3n de los enlaces con phishing seg\u00fan el n\u00famero de d\u00edas de actividad<\/em><\/p>\n<p>Con cada hora de vida de una nueva p\u00e1gina, esta va apareciendo en m\u00e1s bases de datos anti<em>phishing<\/em>, lo que implica que un menor n\u00famero de posibles v\u00edctimas la visitar\u00e1n. Ya que el ciclo de vida de este tipo de p\u00e1ginas es tan corto, los atacantes tienen inter\u00e9s en distribuir los enlaces a las p\u00e1ginas de <em>phishing<\/em> lo m\u00e1s r\u00e1pido posible desde su creaci\u00f3n, para asegurar el mayor alcance posible entre las v\u00edctimas durante las primeras horas, mientras sus p\u00e1ginas a\u00fan est\u00e1n activas.<\/p>\n<p>Por lo general, los atacantes optan por crear una nueva p\u00e1gina en lugar de modificar una ya existente. En este sentido, en muy pocas ocasiones los <em>phishers<\/em> pueden cambiar la p\u00e1gina para evitar ser bloqueados. Por ejemplo, si los estafadores utilizan una marca como cebo, pueden cambiarla por otra. Sin embargo, la mayor\u00eda de las p\u00e1ginas simplemente se bloquean en el momento en que los ciberdelincuentes deciden cambiar la forma de actividad. No obstante, existe otro m\u00e9todo, el de crear elementos de c\u00f3digo generados aleatoriamente que no sean visibles para el usuario, pero que impidan que los motores anti<em>phishing<\/em> los bloqueen durante un tiempo indeterminado. A pesar de ello, existen motores anti<em>phishing<\/em> como el nuestro que esquivan eficazmente estos trucos.<\/p>\n<p>\u201c<em>Esta investigaci\u00f3n no solamente es \u00fatil para actualizar nuestras bases de datos, sino tambi\u00e9n para mejorar la respuesta a los incidentes. Por ejemplo, si una empresa sufre un ataque de spam con enlaces falsos, conviene rechazarlo en las primeras horas, ya que es el momento en que la actividad de los phishers se ve m\u00e1s beneficiada. A su vez, es importante que los usuarios recuerden que cuando les llega un enlace y tienen dudas sobre la legitimidad del sitio, es aconsejable que esperen unas horas. Durante ese tiempo, no solo aumentar\u00e1 la probabilidad de que el enlace aparezca en las bases de datos antiphishing, sino que la propia p\u00e1gina de phishing detenga su actividad. El usuario puede estar seguro de que est\u00e1 bien protegido, ya que adem\u00e1s de detectar el ataque de phishing, tambi\u00e9n investigamos para mejorar la forma de repeler este tipo de ataques\u201d<\/em>, se\u00f1ala <strong>Egor Bubnov, investigador de seguridad en Kaspersky<\/strong>.<\/p>\n<p>Con el objetivo de que los usuarios no se conviertan en v\u00edctimas de este tipo de estafas, recomendamos lo siguiente:<\/p>\n<ul>\n<li>No conectarse a banca online y servicios de este tipo a trav\u00e9s de redes Wi-Fi p\u00fablicas. Las redes p\u00fablicas pueden ser creadas por delincuentes que, en ocasiones, falsifican las direcciones de las p\u00e1ginas web y las redirigen a una falsa.<\/li>\n<li>Algunas veces los correos electr\u00f3nicos y las p\u00e1ginas web se parecen mucho a las reales. Sin embargo, los enlaces ser\u00e1n casi con toda seguridad incorrectos, incluir\u00e1n faltas de ortograf\u00eda, o redirigir\u00e1n a un sitio diferente.<\/li>\n<li>La pr\u00e1ctica m\u00e1s segura es introducir el nombre de usuario y la contrase\u00f1a \u00fanicamente a trav\u00e9s de una conexi\u00f3n protegida. Incluso el prefijo HTTPS no siempre es un indicador de que la conexi\u00f3n a la web es segura, ya que los estafadores pueden emitir un certificado SSL.<\/li>\n<li>Instalar una soluci\u00f3n de seguridad de confianza como <a href=\"https:\/\/latam.kaspersky.com\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> y seguir todas sus recomendaciones. Este tipo de soluciones de seguridad resuelven la mayor\u00eda de problemas de forma autom\u00e1tica y alertan al usuario si es necesario.<\/li>\n<\/ul>\n<p>A las empresas, damos los siguientes consejos:<\/p>\n<ul>\n<li>Ofrecer a sus empleados una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">formaci\u00f3n b\u00e1sica sobre ciberseguridad<\/a>. Se puede simular un ataque de <em>phishing<\/em> para asegurarse de que saben distinguir los correos electr\u00f3nicos de <em>phishing<\/em>.<\/li>\n<li>Utilizar una soluci\u00f3n para <em>endpoints<\/em> y servidores de email con funciones contra el <em>phishing <\/em>como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/endpoint-advanced\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, y as\u00ed reducir la posibilidad de infecci\u00f3n a trav\u00e9s de un correo electr\u00f3nico de <em>phishing<\/em>.<\/li>\n<li>Proteger el servicio en la nube de Microsoft 365 en caso de que se utilice. <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security para Microsoft Office 365<\/a> cuenta con un sistema dedicado a la lucha contra el spam y el <em>phishing<\/em>, as\u00ed como para la protecci\u00f3n de SharePoint, Teams y OneDrive para garantizar la seguridad de las comunicaciones empresariales.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"office-365\">\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis sobre los componentes b\u00e1sicos del ciclo de vida de este tipo de p\u00e1ginas ayuda a mejorar los tiempos de respuesta ante nuevos incidentes y otros fines<\/p>\n","protected":false},"author":2526,"featured_media":23664,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540],"tags":[5188,1410,593,1527,174,3143,31],"class_list":{"0":"post-23803","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-actividad-online","13":"tag-antiphishing","14":"tag-ciberseguridad","15":"tag-datos-personales","16":"tag-internet","17":"tag-paginas-web","18":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/una-de-cada-tres-paginas-de-phishing-desaparece-al-cabo-de-un-dia\/23803\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23803"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23803\/revisions"}],"predecessor-version":[{"id":23805,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23803\/revisions\/23805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23664"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}