Fraude de dominios. Para muchas personas, especialmente los millenials, será una variante delictiva que ni siquiera les suene. Para quienes peinamos canas, nos lleva muchos años atrás, cuando esta práctica cibercriminal estaba mucho más extendida. Pues bien, se está volviendo a poner de moda.
Se trata de una técnica con la que los criminales intentan poner en práctica estafas de phising falsificando dominios, en especial, los dominios de nivel superior (TDL, por sus siglas en inglés), es decir, los terminados en .com, .net, .org o .info, entre otros. ¿Cómo se falsifican estos dominios? Cambiando, por ejemplo, una ‘m’ por una ‘r’ y una ‘n’. El resultado es ‘rn’, algo que puede pasar desapercibido para la persona confiada que navega, ajena a que está en una página web falsa. Dicho de otro modo, en lugar de 'www.cambiando.com' en la pantalla aparecería 'www.carnbiando.com' y la capacidad correctora y automática de nuestro cerebro ya se encargaría de jugarnos una mala pasada.
No hay que olvidar que registrar un dominio no sólo resulta barato sino que, además, prácticamente se puede hacer de manera anónima (más aún desde la entrada en vigor hace algo más de un año del Reglamento General de Protección de Datos (RGPD). En la década de los 90, fue mítico el caso de la Casablanca: su dirección oficial es ‘whitehouse.gov’, empleando el dominio exclusivamente reservado para sitios oficiales de la Administración. Pues bien, alguien registró ‘whitehouse.com’, que es lo primero que teclean muchas personas que quieren navegar por la web gubernamental, y la convirtió en un sitio pornográfico que generaba una facturación de 1 millón de dólares al año.
Imagen que reciben un correo electrónico de su banco o de su proveedor de telefonía, solicitándole que se conecte a la página web de la compañía para un sorteo, una comprobación de factura o cualquier otra factura. Pincha en el enlace y le lleva a uno de estos dominios falsificados, ‘regalando’ al criminal su nombre de usuario y su clave de acceso. A partir de ahí, se abre todo un horizonte para quienes delinquen en la red.
La compañía Proofpoint acaba de publicar un estudio en el que analiza este fenómeno. Según los datos que aporta, el registro de dominios en 2018 creció un 44%, sumando nuevas incorporaciones de TDL como .app o .icu. De media, cada día se registraron casi 190.000 dominios en todo el mundo. Mientras esto sucedía, el número de dominios fraudulentos se incrementó un 11%. Lo que todavía es más preocupante, es que la mayor parte de estos últimos dominios están activos y más de un 15% de ellos cuenta con registro de correos electrónicos, es decir, que están enviando y recibiendo e-mails. De esta manera, los ataques TLD detectados en 2018 se dispararon un 23%.
El dominio .com, con un 38% es de largo el más empleado para los fraudes y la empresa registradora que cuenta con más dominios ‘falsificados’ es GoDaddy.com, con un 23% del total. Sin embargo y dado que la mayor parte de los dominios .com de las grandes compañías ya están comprados, el .app de Google se ha convertido en uno de los más atractivos para el fraude.
La sofisticación de los criminales es tal que, uno de cada cuatro de estos sitios web fraudulentos cuentan con certificados de seguridad, intentando dar a la potencial víctima una falsa sensación de garantías: no se equivoquen, un certificado de seguridad no es sinónimo ni de legitimidad ni de seguridad en todas sus facetas.
Comentarios
<% if(canWriteComments) { %> <% } %>Comentarios:
<% if(_.allKeys(comments).length > 0) { %> <% _.each(comments, function(comment) { %>-
<% if(comment.user.image) { %>
<% } else { %>
<%= comment.user.firstLetter %>
<% } %>
<%= comment.user.username %>
<%= comment.published %>
<%= comment.dateTime %>
<%= comment.text %>
Responder
<% if(_.allKeys(comment.children.models).length > 0) { %>
<% }); %>
<% } else { %>
- No hay comentarios para esta noticia.
<% } %>
Mostrar más comentarios<% _.each(comment.children.models, function(children) { %> <% children = children.toJSON() %>-
<% if(children.user.image) { %>
<% } else { %>
<%= children.user.firstLetter %>
<% } %>
<% if(children.parent.id != comment.id) { %>
en respuesta a <%= children.parent.username %>
<% } %>
<%= children.user.username %>
<%= children.published %>
<%= children.dateTime %>
<%= children.text %>
Responder
<% }); %>
<% } %> <% if(canWriteComments) { %> <% } %>