{"id":2573,"date":"2014-03-20T20:20:25","date_gmt":"2014-03-20T20:20:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2573"},"modified":"2020-02-26T09:12:42","modified_gmt":"2020-02-26T15:12:42","slug":"typosquatting-infecciones-malware-por-errores-de-tipeo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/typosquatting-infecciones-malware-por-errores-de-tipeo\/2573\/","title":{"rendered":"Typosquatting: Infecciones Malware Por Errores De Tipeo"},"content":{"rendered":"<p>Existen casos en los que los sitios web son comprometidos para ser utilizados como medios de propagaci\u00f3n de malware. Dentro de los m\u00faltiples m\u00e9todos que los criminales emplean para llevar a los usuarios a p\u00e1ginas web maliciosas, existe uno denominado \u201ctyposquatting\u201d.<\/p>\n<p>Muchas veces, cuando intentamos escribir la direcci\u00f3n de un sitio web en nuestro navegador, cometemos algunos errores de tipeo. Esta circunstancia es aprovechada por los cibercriminales, quienes, mediante un enga\u00f1o, llevan a los usuarios a sitios web maliciosos haciendoles creer a los usuarios que est\u00e1n visitando las p\u00e1ginas originales. Esta tipo de estafa es conocida como \u201ctyposquatting\u201d, palabra que deviene de la combinaci\u00f3n de los t\u00e9rminos ingleses \u201ctypo\u201d y \u201csquat\u201d (\u201cerror de tipeo\u201d y \u201cokupa\u201d, respectivamente). El typosquatting tambi\u00e9n es conocido como \u201cSecuestro de URL\u201d. Los cibercriminales registran dominios cuyos nombres son una imitaci\u00f3n de los dominios m\u00e1s conocidos. De esta forma, cuando uno usuario tipea err\u00f3neamente el nombre de un sitio, es redirigido a la p\u00e1gina falsa creada por los criminales. Esta situaci\u00f3n es realmente molesta para las empresas. Incluso, muchas compa\u00f1\u00edas cuyos nombres fueron abusados llevaron sus casos a juicio.<\/p>\n<p>Por supuesto que el typosquatting es una amenaza para los consumidores. Lo usuarios que acceden involuntariamente a estos sitios falsos, podr\u00edan encontrarse viendo sitios spam no deseados y, en el peor de los casos, podr\u00edan acabar siendo infectados con malware. Podemos tener una perspectiva m\u00e1s clara de esta situaci\u00f3n si analizamos un ejemplo de la vida real:<\/p>\n<p><strong>Un caso t\u00edpico de abuso de Gmail<\/strong><\/p>\n<div class=\"pullquote\">Por supuesto que el typosquatting es una amenaza para los consumidores. Lo usuarios que acceden involuntariamente a estos sitios falsos, podr\u00edan encontrarse viendo spam o, en el peor de los casos, acabar siendo infectados con malware.<\/div>\n<p><span style=\"line-height: 1.5em\">En primer lugar, d\u00e9jame explicarte nuestro esfuerzo por reducir el n\u00famero de infecciones con malware. Cuando nos encontramos con un sitio web comprometido, tratamos de alertar al administrador. Veamos un ejemplo de un caso real. Los datos que presentamos a continuaci\u00f3n son la informaci\u00f3n WHOIS de un sitio web que alojaba malware involuntariamente. En el campo de \u201cContacto Administrativo\u201d, veremos el dominio A***3JP. Esta es una firma JPNIC manejada por el Japan Registry Service (JPRS), el cual es clave para encontrar qui\u00e9n es el administrador de una p\u00e1gina web. (En otros casos, las direcciones de email son registradas en este campo).<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212423\/squat-01.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2577\" alt=\"squat-01\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212423\/squat-01.png\" width=\"533\" height=\"257\"><\/a><\/p>\n<p>Luego, comprobamos qui\u00e9n administra el dominio A***3JP<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212425\/squat-02.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2576\" alt=\"squat-02\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212425\/squat-02.png\" width=\"387\" height=\"184\"><\/a><\/p>\n<p>La direcci\u00f3n de email que se ingresa en el campo \u00a0\u201cEmail\u201d es la persona que deber\u00edamos contactar para informarle de la infecci\u00f3n malware en su sitio web. As\u00ed es como encontramos a los administradores de los sitios infectados. Alertar a los administradores de las infecciones es un proceso muy importante para evitar que se propaguen las amenazas.<\/p>\n<p>Sin embarbgo, si observamos con cuidado, encontraremos una falla en esta direcci\u00f3n de email: puede parecer que se trata de una direcci\u00f3n de Gmail (<a href=\"mailto:xxx@gmail.com\" target=\"_blank\" rel=\"noopener\">xxx@gmail.com<\/a>), pero en realidad no lo es. Falta una letra.<\/p>\n<p>En algunos pa\u00edses, el registro correcto de la informaci\u00f3n de un dominio es una obligaci\u00f3n legal. Sin embargo, en Jap\u00f3n, frecuentemente sucede que la informaci\u00f3n registrada es incorrecta y, muchas veces, este registro err\u00f3neo es hecho deliberadamente. Si una cuenta de email no es correcta, seremos incapaces de alertar al administrador y \u00e9ste no estar\u00e1 al tanto de la infecci\u00f3n. En consecuencia, el administrador de la p\u00e1gina web comprometida se transformar\u00e1 en un potencial victimario de un determinado n\u00famero de personas. En este caso particular, la intenci\u00f3n del mail de Gmail falso es clara: es una trampa typosquatting esperando a que alg\u00fan usuario descargue el instalador malicioso.<\/p>\n<p>Result\u00f3 ser que el sitio web de la direcci\u00f3n de email que simulaba ser de Gmail aparec\u00eda en diferentes idiomas: japon\u00e9s, alem\u00e1n, espa\u00f1ol, italiano, holand\u00e9s, polaco, portugu\u00e9s, ruso, sueco y turco. Por alguna raz\u00f3n desconocida, no hab\u00eda una opci\u00f3n de ingl\u00e9s. Mira las capturas de pantalla del sitio web. Su apariencia leg\u00edtima podr\u00eda persuadir a los visitantes de instalar cualquier programa sin percatarse de su peligro.<\/p>\n<p>Japon\u00e9s:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212426\/squat-ja-08.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2575\" alt=\"squat-ja-08\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212426\/squat-ja-08.png\" width=\"1073\" height=\"831\"><\/a><\/p>\n<p>Ruso:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212428\/squat-ru-08.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2574\" alt=\"squat-ru-08\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/03\/05212428\/squat-ru-08.png\" width=\"1076\" height=\"835\"><\/a><\/p>\n<p>En esta publicaci\u00f3n, expliqu\u00e9 la importancia de registrar correctamente la informaci\u00f3n del dominio y detall\u00e9 c\u00f3mo funciona el typosquatting, utilizando un ejemplo real que encontr\u00e9 durante nuestra investigaci\u00f3n. El typosquatting no es una amenaza nueva. Es, m\u00e1s bien, un m\u00e9todo cl\u00e1sico utilizado por los criminales para enga\u00f1ar a los usuarios. A pesar de ser conocido desde hace a\u00f1os, el n\u00famero de v\u00edctimas del typosquatting alrededor del mundo sigue aumentando. Este tipo de amenaza tiene una naturaleza pasiva y se caracteriza por esperar a que los usuarios cometan un error de tipeo para actuar. Para evitar ser una v\u00edctima del typosquatting, debes actualizar tu sistema operativo y tu <a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">software de seguridad<\/a> regularmente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen casos en los que los sitios web son comprometidos para ser utilizados como medios de propagaci\u00f3n de malware. Dentro de los m\u00faltiples m\u00e9todos que los criminales emplean para llevar<\/p>\n","protected":false},"author":212,"featured_media":2578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[386,932,354,105,34,935,934,933,931,20],"class_list":{"0":"post-2573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-engano","9":"tag-error-de-tipeo","10":"tag-estafa","11":"tag-kaspersky","12":"tag-malware-2","13":"tag-sitios-web","14":"tag-squat","15":"tag-typos","16":"tag-typosquatting","17":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/typosquatting-infecciones-malware-por-errores-de-tipeo\/2573\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/engano\/","name":"enga\u00f1o"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2573"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2573\/revisions"}],"predecessor-version":[{"id":17421,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2573\/revisions\/17421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2578"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}