elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Un nuevo ataque de phishing indetectable emula páginas HTTPS reales
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Un nuevo ataque de phishing indetectable emula páginas HTTPS reales  (Leído 1,730 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Un nuevo ataque de phishing indetectable emula páginas HTTPS reales
« en: 17 Abril 2017, 21:34 pm »

Los navegadores web son la puerta a Internet que nos permiten navegar por los millones de páginas de la red. Es primordial que estos navegadores estén a la última en cuando a seguridad se refiere, y por ello constantemente se están sacando parches para arreglar vulnerabilidades. De momento, hay una vulnerabilidad no parcheada en Chrome, Firefox y Opera que permite realizar un ataque de phishing prácticamente indetectable para el usuario.

Ataque de phishing: Chrome y Firefox, vulnerables

Este método de phishing ha sido descubierto por un investigador de seguridad chino. Con él, el atacante hace creer que el usuario está visualizando páginas reales HTTPS, pero en realidad no lo está haciendo. Con ello, se busca intentar robar credenciales de acceso a las páginas a las que emula este método.

El truco que se esconde detrás de este ataque es sencillo. Mediante un método conocido desde el año 2001, llamado ataque homográfico, los atacantes registran dominios con letras similares a las que se usan normalmente. Este ejemplo lo encontramos por ejemplo con la “a” (U+0041) de nuestro teclado, con la “а” (U+0041) que se encuentra en los teclados de alfabetos cirílicos como el ruso. Muchos navegadores usan Punycode para representar caracteres Unicode en la URL para evitar este tipo de ataques. Gracias a ello, se convierte Unicode al ASCII utilizado por el International Domain Names System.

LEER MAS: https://www.adslzone.net/2017/04/17/un-nuevo-ataque-de-phishing-indetectable-emula-paginas-https-reales/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines