Comunidad 
Cisco Meraki
Buscar
Cerrar este cuadro de búsqueda.

Robo De Información

El peligroso juego del robo de información: Cómo los atacantes burlan las soluciones de seguridad del correo electrónico El correo electrónico en sí atrae al usuario para que haga clic en un enlace al informarle que su contraseña de Office 365 está a punto de caducar. El usuario hace clic en el enlace para actualizar su contraseña y llegar a esta página web falsa de inicio de sesión de Microsoft.

El favicon (el icono en la pestaña del navegador) es un poco diferente al actual favicon de Microsoft. El atacante cambió las fichas rojas y amarillas y usó blanco en lugar de negro para el borde. 

Esto podría causar errores de coincidencia de plantillas (un método utilizado por las soluciones de seguridad para identificar páginas web de phishing), especialmente si no se usa una escala de grises al comparar. Por lo tanto, ayuda a este ataque a evadir los motores de detección de phishing.

 

OFIMÁTICA

Puede parecer que la página contiene un formulario normal, pero no usa la etiqueta <form> real en HTML como lo haría un sitio web legítimo de Microsoft. Los atacantes crearon el ‘formulario’ usando etiquetas <div> y CSS para que tuvieran el mismo aspecto, como puede ver en el siguiente código HTML.

Muchos motores de detección de phishing escanearían el HTML en busca de una etiqueta <form> para investigar el formulario y revelar intentos de robo de credenciales. El hecho de que el formulario parezca legítimo hace que la página no sospeche de las víctimas. El hecho de que no haya una etiqueta <form> en el HTML evita que los motores de detección de phishing identifiquen el formulario ilegítimo. 

Algunos motores de detección de phishing escanean la página web en busca de campos que soliciten la contraseña del usuario (por lo general, variaciones de la frase «ingresar contraseña»). Luego investigan estos campos para verificar si son legítimos.

En esta página web de phishing, los atacantes utilizaron imágenes del texto en lugar del texto real cada vez que se escribía la palabra contraseña.

Agradecemos a:

mbrhosting.com y mbr.mx