Typosquatting

Hector Monjardin
April 29, 2024
3
min
Typosquatting

La typosquatting es una forma de ataque de ingeniería social que aprovecha los errores de escritura cuando intentamos ingresar a dominios legítimos; por ejemplo, en lugar de escribir”facebook.com” nosotros accidentalmente teclea”faceboook.com“; sin embargo, ambas páginas aparecerán idénticas, la diferencia está en que la página falsa, aprovechando la supervisión humana y obtener los datos personales como nombres de usuario y contraseñas después de esto la página web redirigió a la página oficial.

Sin embargo, el typosquatting no se basa únicamente en los errores de escritura del navegador como método de ataque; emplea otras estrategias que explotan los errores humanos al no notar detalles relevantes. Entre estos métodos se encuentran:

  • Errores de mecanografía: Los atacantes aprovechan los errores cometidos durante las búsquedas de dominio para presentar sus páginas maliciosas, como se ve en el primer ejemplo proporcionado.
  • Ortografía alternativa: Los atacantes explotan el hecho de que algunas marcas o productos tienen múltiples ortografía correcta, como "color" y "color”, o "favorito” y “favorito”. Una URL que contiene muchas ortografía alternativa es un indicador significativo de un ataque potencial.
  • Desconocimiento: Los atacantes aprovechan los errores ortográficos de las marcas debido a la falta de familiaridad con sus nombres correctos. Por ejemplo: “nike” y “niket”. A diferencia de los errores de escritura, este método implica buscar marcas similares para el ataque, una diferencia es que este se basa en el uso de un motor de búsqueda y el otro está usando el error de URL.
  • Guiones en las URL: Los atacantes usan guiones para camuflar su página maliciosa; por ejemplo, en lugar de”iniciar sesión.facebook.com,” podrían usar”iniciar sesión-facebook.com.”
  • Pretensiones del “www”: En este caso, el atacante agrega “www” dentro del dominio, por ejemplo:”www.facebook.com.”
  • Extensiones de dominio: Los atacantes intentan usar diferentes extensiones de dominio como método de camuflaje, como .com, .mx, .us, .uk, .org, entre otros. No obstante, la más común utilizada es la extensión colombiana (.co) porque se parece mucho a .com. Por ejemplo,”facebook.com“y”facebook.co“.

El robo de información no es el único objetivo de este tipo de ciberataques; abre otras vías como la distribución de malware al disfrazarlo de aplicaciones legítimas, facilitando más fácilmente las ventas fraudulentas. Sin embargo, también se utilizan para la monetización a través de la interacción del usuario. Esto puede implicar colocar anuncios dentro de la página o monetizar los clics de los resultados del motor de búsqueda. De igual manera, existen páginas de suplantación de identidad diseñadas únicamente para burlarse de los usuarios que interactúan con ellas. Esto se puede ilustrar en la siguiente imagen:

Debido a este ciberataque, la mayoría de las grandes empresas como Google, Facebook, Amazon, Microsoft, etc., han adquirido dominios con errores de mecanografía que potencialmente podrían ser víctimas de Typosquatting. De igual manera, el “Cybersquatting” es otro ciberataque que está relacionado con las URLs, la principal diferencia con el “Typosquatting” es que el anterior utilizaba error humano, y en el siguiente el ciberatacante obtiene el control legítimo del dominio oficial y exigió dinero para devolver el dominio.

Como se describió anteriormente, este ciberataque cae dentro de la categoría de “Ingeniería Social”, explotando errores humanos. Al igual que cualquier ataque en esta categoría, las consecuencias de nuestra negligencia pueden ir desde menores, como ser el culo de una broma, o en los peores escenarios podemos divulgar información personal esencial y comprometer nuestros dispositivos con diversos malware al que estas páginas web pueden exponerlos. Por lo tanto, es crucial prestar atención a las URL a las que estamos accediendo, ya que pueden contener pistas que revelen este ciberataque. Sin embargo, la mayoría de los motores de búsqueda actuales como “Google”, “Bing”, “DuckDuckGo”, etc., cuentan con técnicas para filtrar la mayoría de estos problemas. Sin embargo, aún podemos ser víctimas de ellos a través de correos electrónicos maliciosos, y comentarios en foros, entre otros métodos. Por lo tanto, es fundamental estar atentos a cualquier detalle que nos llame la atención y asegurarnos de que la página que estamos visitando sea completamente legítima antes de descargar o ingresar contraseñas.

Share this post