{"id":24711,"date":"2022-04-27T13:26:12","date_gmt":"2022-04-27T19:26:12","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24711"},"modified":"2022-04-29T03:01:28","modified_gmt":"2022-04-29T09:01:28","slug":"browser-in-the-browser-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/browser-in-the-browser-attack\/24711\/","title":{"rendered":"Browser-in-the-browser: una nueva t\u00e9cnica de phishing"},"content":{"rendered":"<p>En su b\u00fasqueda incesante de datos personales, <a href=\"https:\/\/latam.kaspersky.com\/blog\/metamask-wallets-scam\/24086\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a> e informaci\u00f3n valiosa de todo tipo, los ciberdelincuentes inventan de manera constante distintas formas para que la gente sea enga\u00f1ada. Usualmente, y por m\u00e1s sofisticadas que resulten dichas estrategias, todas se dirigen a la misma tipolog\u00eda de usuario, el que baja la guardia. Con solo prestar atenci\u00f3n a algunos detalles -comenzando por la direcci\u00f3n del sitio web en el que te piden que introducir tus datos- bastar\u00e1 para no ser una v\u00edctima m\u00e1s del phishing.<\/p>\n<p>O, al menos, la mayor\u00eda de las veces as\u00ed es. Hoy nos gustar\u00eda contarte sobre un ataque que funciona de forma diferente. S\u00ed, con una URL que, a simple vista, parece correcta y segura para la v\u00edctima. Echemos un vistazo.<\/p>\n<h2>\u00bfPor qu\u00e9 hay errores en las direcciones de los sitios de phishing?<\/h2>\n<p>Cada uno de los dominios que se ven en la barra de direcciones de un navegador es \u00fanico y siempre es asignado a un propietario. O sea, si alguien quiere tiene un sitio web y quiere que aparezca en los buscadores, lo primero que debe que hacer es contactar a una empresa que se dedique a el registro de dominios en internet. Si el nombre del dominio est\u00e1 disponible, con una comprobaci\u00f3n previa en una base de datos internacional, se le otorga al solicitante.<\/p>\n<p>\u00bfY esto qu\u00e9 significa? Simple, que es imposible registrar un sitio web falso con la misma direcci\u00f3n de un sitio web real. Pero, y aqu\u00ed est\u00e1 el detalle, es muy posible crear un dominio muy parecido al de otra persona eligiendo una zona de dominio similar: por ejemplo, Colombia (.co) en lugar de Canad\u00e1 (.ca). No obstante, aunque es muy f\u00e1cil caer, es igual de sencillo detectarlo: basta con mirar bien la direcci\u00f3n.<\/p>\n<p>Pero ser\u00eda demasiado f\u00e1cil, \u00bfcierto? Por eso, en lugar de registrar dominios, a estas mentes maravillosas se les ocurri\u00f3 la gran idea de <strong>simular<\/strong>\u00a0una ventana del navegador con la direcci\u00f3n de un sitio de confianza que aparece en una p\u00e1gina.<\/p>\n<h2>\u00bfQu\u00e9 es un ataque browser-in-the-browser?<\/h2>\n<p>Este t\u00e9rmino fue descrito por <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">mr.d0x<\/a>, como se hace llamar este investigador de infoseguridad y <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/penetration-tester-pentester\/\" target=\"_blank\" rel=\"noopener\"><em>pentester<\/em><\/a>. Tras percatarse de que la tecnolog\u00eda moderna de creaci\u00f3n de sitios web (herramientas HTML, CSS y JavaScript) ha dado pasos tan agigantados, not\u00f3 que estamos en un momento en el que es posible replicar cualquier cosa de una p\u00e1gina: desde cambios leves en los campos de las formas y el color, hasta animaciones que imitan perfectamente los elementos m\u00f3viles de la interfaz. Esto significa que un <em>phisher <\/em>puede aprovecharse de dichas circunstancias para simular una p\u00e1gina web completa de un servicio diferente dentro de su misma web.<\/p>\n<p>Para su experimento, mr.d0x comenz\u00f3 fij\u00e1ndose en las ventanas emergentes de inicio de sesi\u00f3n. S\u00ed, justo son en las que est\u00e1s pensando, aquellas que aparecen cuando eliges una opci\u00f3n como \u201cIniciar sesi\u00f3n con Google\u201d o \u201cContinuar con Apple\u201d en lugar de crear una cuenta en el sitio web. Es una opci\u00f3n bastante popular ya que no es necesario acordarse o pensar una nueva contrase\u00f1a, ni esperar enlaces o c\u00f3digos de confirmaci\u00f3n. Adem\u00e1s, estamos ante una v\u00eda bastante segura. Cuando das clic en el bot\u00f3n de <em>Iniciar sesi\u00f3n con<\/em>, se abre la p\u00e1gina del servicio correspondiente en la que se introducen tus datos, y el sitio web al que se accede con esta opci\u00f3n nunca recibe tu contrase\u00f1a, ni siquiera de manera temporal.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24712 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/04\/27132022\/browser-in-the-browser-attack-screen-EN.jpg\" alt=\"\" width=\"1350\" height=\"1100\"><strong>As\u00ed se ve una ventana de inicio de sesi\u00f3n real para un servicio de terceros<\/strong><\/p>\n<p>Y, \u00bfc\u00f3mo se da el ataque? Sucede m\u00e1s o menos as\u00ed: los ciberdelincuentes registran un sitio web utilizando la cl\u00e1sica t\u00e9cnica de phishing de clonar un sitio existente. Tambi\u00e9n es com\u00fan que elijan una direcci\u00f3n o contenido que puedan resultar atractivos para las v\u00edctimas: ofertas de compra, oportunidades laborales o noticias que llamen su atenci\u00f3n. Todo est\u00e1 pensado: si quieres comprar ese objeto, aplicar para la oferta de trabajo o comentar la noticia, debes iniciar sesi\u00f3n con los botones que supuestamente permiten hacerlo a trav\u00e9s de los servicios convencionales desde los que se quieren obtener las contrase\u00f1as.<\/p>\n<p>Al oprimir ese bot\u00f3n, las v\u00edctimas ver\u00e1n la cl\u00e1sica ventana de inicio de sesi\u00f3n con la que ya est\u00e1n familiarizadas. Microsoft, Google, Apple\u2026 todas con su direcci\u00f3n, logotipo y los campos que suelen ver. Hasta pueden mostrar las direcciones correctas cuando los usuarios pasen el cursor por encima del bot\u00f3n de \u201cIniciar sesi\u00f3n\u201d y el enlace \u201cHe olvidado la contrase\u00f1a\u201d.<\/p>\n<p>Obviamente, si introduces tus datos en esta ventana, no ir\u00e1n ni a Microsoft, ni a Google, ni a Apple, sino directamente al servidor del ciberdelincuente. Todo fue programado para que el ataque se produzca justo en la p\u00e1gina que intenta enga\u00f1ar al usuario. <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> puedes ver el aspecto que esto puede llegar a tener.<\/p>\n<h2>\u00bfC\u00f3mo saber si la ventana de acceso es falsa?<\/h2>\n<p>Aunque no hay algo que nos haga levantar sospechas sobre esa supuesta ventana de inicio de sesi\u00f3n, hay formas de identificar si se trata de un fraude. Las ventanas de inicio de sesi\u00f3n reales son ventanas del navegador y act\u00faan como tales. Puedes maximizar y minimizar, moverlas a cualquier lado de la pantalla, etc. Las ventanas emergentes falsas est\u00e1n vinculadas a la p\u00e1gina en la que se encuentran. Es decir, tambi\u00e9n se puede mover y cubrir botones e im\u00e1genes, pero solo <strong>dentro<\/strong> de la ventana del navegador, no pueden salir de ella. Esta es la diferencia que te ayudar\u00e1 a identificarlas.<\/p>\n<p>Para comprobar si el formulario de acceso que aparece en tu pantalla es falso, prueba primero hacer esto:<\/p>\n<ul>\n<li>Minimiza la ventana del navegador desde la que apareci\u00f3 el formulario. Si el formulario de acceso que se supone que est\u00e1 en una ventana separada tambi\u00e9n desaparece, entonces es falso. Las ventanas reales siempre permanecen en la pantalla.<\/li>\n<li>Intenta mover la ventana de inicio de sesi\u00f3n m\u00e1s all\u00e1 del borde de la ventana principal. Una ventana real cruzar\u00e1 f\u00e1cilmente, mientras que una falsa se atascar\u00e1.<\/li>\n<\/ul>\n<p>Definitivamente, si la ventana con el formulario de inicio de sesi\u00f3n se comporta de forma extra\u00f1a (se minimiza con la otra ventana, se detiene debajo de la barra de direcciones o desaparece debajo de ella) es falsa y no debes introducir tus datos personales.<\/p>\n<h2>\u00bfHay alguna manera f\u00e1cil de protegerme?<\/h2>\n<p>Tranquilo, este tipo de ataques no son tan peligrosos como pueden parecer a simple vista. Es verdad que a las personas nos puede resultar bastante complicado identificar un ataque browser-in-the-browser, pero tu computadora puede ayudarte. No importa lo que haya escrito en un sitio peligroso, la direcci\u00f3n real sigue siendo la misma y eso, en t\u00e9rminos de seguridad, es lo que importa.<\/p>\n<ul>\n<li>Aseg\u00farate de utilizar un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>\u00a0para todas tus cuentas. Se encarga de verificar la direcci\u00f3n real de la p\u00e1gina y nunca introducir\u00e1 tus datos personales en los campos de una p\u00e1gina desconocida, sin importar lo real y leg\u00edtima que pueda parecer.<\/li>\n<li>Instala una <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad fuerte<\/a>\u00a0con un m\u00f3dulo antiphishing. Esta tambi\u00e9n verificar\u00e1 la URL por ti y te avisar\u00e1 de inmediato si la p\u00e1gina es peligrosa.<\/li>\n<\/ul>\n<p>De todas formas, recuerda utilizar, siempre que puedas, la autenticaci\u00f3n en dos pasos. De esta manera, si alguien logra robar tus datos, no iniciar sesi\u00f3n sin el c\u00f3digo \u00fanico que te enviar\u00e1n solo a ti.<\/p>\n<p>En caso de que quieras una protecci\u00f3n m\u00e1s eficaz para tus cuentas m\u00e1s importante, te recomendamos que utilices tokens del hardware U2F (como <a href=\"https:\/\/yubikey.me\/yubikey-for-individuals\/\" target=\"_blank\" rel=\"noopener nofollow\">YubiKey<\/a>). Este sistema comprueba no solo la direcci\u00f3n de un sitio web, sino tambi\u00e9n si conoce la clave de cifrado. Por lo tanto, ser\u00e1 imposible enga\u00f1ar a un sistema de autenticaci\u00f3n de este tipo por m\u00e1s que el sitio original y su gemelo parezcan id\u00e9nticos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos esta nueva y sutil t\u00e9cnica para robar contrase\u00f1as y c\u00f3mo evitar caer en la trampa del phishing.<\/p>\n","protected":false},"author":2526,"featured_media":24713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[5764,5766,5767,5765,2945,120,31,341],"class_list":{"0":"post-24711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacks","9":"tag-bitb","10":"tag-browser-in-the-browser","11":"tag-browsers","12":"tag-fraud","13":"tag-passwords","14":"tag-phishing","15":"tag-tips-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-in-the-browser-attack\/24711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-attack\/24071\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-attack\/19557\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-attack\/9903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-in-the-browser-attack\/26399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-attack\/24346\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-attack\/27115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-attack\/26674\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-attack\/33105\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-attack\/10654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-attack\/44163\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-attack\/18820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-in-the-browser-attack\/19354\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-in-the-browser-attack\/15949\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-attack\/28507\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-in-the-browser-attack\/28225\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-attack\/24966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-attack\/30422\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-attack\/30190\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24711"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24711\/revisions"}],"predecessor-version":[{"id":24730,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24711\/revisions\/24730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24713"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}