BITB

Hablemos sobre esta nueva modalidad de phishing que resulta más difícil de detectar.

#DatoDeLaSemana BITB 
Hablemos sobre esta nueva modalidad de phishing que resulta más difícil de detectar. 

Los ataques de ingeniería social se renuevan continuamente y nos resulta imprescindible crear conciencia sobre buenas prácticas que debemos adoptar para no resultar víctima de ellos. 

Hace apenas unos días el famoso blog que investiga sobre ciberseguridad llamado Mr.d0x, publicó un interesante informe sobre una nueva modalidad de phishing a la que llamó “Browser in the Browser” (BITB) que se traduciría cómo ataque de “Navegador en el Navegador”. 

Si bien ya hemos hablado muchas veces al respecto, hagamos un breve repaso sobre qué es y qué finalidad tiene el Phishing:
Se trata de un conjunto de técnicas de ingeniería social que se realizan con el fin de obtener de modo fraudulento y a través del engaño, información confidencial de personas y/o entidades.  

En su modalidad tradicional, el phishing se da, generalmente, mediante envío masivo de correos electrónicos falsificando el emisor, como si se tratase de una entidad o persona de confianza, con la finalidad de obtener datos personales y financieros como, por ejemplo, claves de acceso. 

En cambio, en esta nueva modalidad, el ciberdelincuente utiliza las propias opciones de inicio de sesión único (SSO)* integradas en diferentes sitios web para cometer el fraude. ¿Cómo? Generando una ventana emergente de logueo mediante la cual suplanta la identidad del sitio de origen. 

* El Single Sign-On cuya traducción es "Inicio de Sesión Único" es un procedimiento de autenticación que habilita a un usuario determinado para acceder a varios sistemas con una sola instancia de identificación. 

Por ejemplo, aquí podemos ver cómo para iniciar sesión en https://www.freepik.es/ nos permite loguearnos a través de nuestras cuentas en Google o Facebook desplegando una ventana emergente: 

En tal caso, el atacante reemplazaría dicha ventana emergente por una falsa, robando así las credenciales ingresadas. 

Podríamos decir que esto se trata de un “phishing dentro de otro phishing” ya que el pop-up fraudulento aparecerá luego de que –obviamente, como parte de la maniobra de simulación- la víctima intente iniciar sesión en otro sitio web fraudulento que el ciberdelincuente previamente habrá publicado. 

En este caso, el engaño se produce en una ventana emergente cuya URL, generalmente, coincide con la del sitio original. De esa forma, este ataque se vuelve muy difícil de detectar. 

Por este motivo es súper importante generar conciencia sobre la importancia de: 

  • Comprobar que la URL del sitio dónde vamos a loguearnos sea la correcta. 
  • Comprobar el Certificado Digital* que garantiza la legitimidad del sitio. 
  • Nunca dar clic a enlaces que recibamos por medios digitales de remitentes sospechosos y/o desconocidos y, en cambio, tipear la URL en el navegador de preferencia. 
  • Activar el MFA (Múltiple Factor de Autenticación) como medida de seguridad extra en cada una de nuestras cuentas online.  

*Elemento de seguridad por el que un tercero de confianza garantiza que el sitio web pertenece efectivamente a la entidad a la que representa. Se identifica con el candadito que aparece al inicio de las URL y haciendo clic sobre el mismo podemos acceder al detalle completo de cada certificado.  

Más info y detalles técnicos en el blog del autor: https://mrd0x.com/ 

Y dejamos algunas publicaciones anteriores que pueden ser de utilidad a la hora de tomar medidas preventivas: 

  • Qué es y cómo se lee correctamente una URL: https://www.instagram.com/p/CXt1yNmuBWM/
  • Qué es un certificado digital: https://www.instagram.com/p/CTFwejlrl8k/ 
  • Cómo funciona el Phishing: https://www.instagram.com/p/CBv4-PJFX_f/ 
  • MFA: https://www.instagram.com/p/CR67Ixzl7it/ 

SI TENES ALGUNA DUDA O CONSULTA:
Escribinos a ciberseguridad@ba-csirt.gob.ar o por privado en nuestras redes. 

Si tenés alguna duda o consulta

BITB
Logo de la Agencia de Sistemas de la Información del Gobierno de la Ciudad de Buenos Aires.
Logo del FIRST.