Qué es el ‘typosquatting’: la estafa con errores ortográficos que puedes pasar por alto

Las prisas y el uso del móvil son conductas clave de las que los cibercriminales se aprovechan para intentar colarte archivos maliciosos mientras suplantan a una entidad conocida. 


Bloquear proactivamente a los atacantes en sus intentos de suplantación de dominios lleva años siendo uno de los principales caballos de batalla en ciberseguridad

Usuarios, marcas y organizaciones corren un riesgo elevado de sufrir estos ataques por correo electrónico y existen técnicas con las que engañar sutilmente a quienes reciben estos mensajes manipulados

Una de ellas es el ‘typosquatting’, que consiste en crear un dominio que se asemeje al legítimo, aprovechándose de errores ortográficos y de un posible descuido de la víctima. 

Resulta más fácil de lo que se cree bajar la guardia un segundo y hacer clic en un enlace de Goggle.com. Sí, ese mínimo cambio puede pasar inadvertido cuando el usuario va con el piloto automático. Antes de darse cuenta de que está en un sitio malicioso descargando malware.

No es algo nuevo, pero, en un momento en el que el uso del móvil está más que extendido entre la población, las probabilidades de tener éxito con estos ataques se multiplican

Estos dispositivos son muchos más limitados que un ordenador en el que rápidamente se puede buscar una dirección en Internet para evaluar si es correcta. Esa flexibilidad no es tan sencilla con un smartphone, de ahí que muchos usuarios decidan entrar en un enlace sin pararse a pensar en sus posibles consecuencias.

Se da además la circunstancia de que, debido a limitaciones de tamaño, el navegador móvil no puede mostrar a veces la URL completa en la barra de navegación, lo que contribuye a que esas erratas se pasen por alto.

Pese a que los dominios creados mediante ‘typosquatting’ no dispongan de protocolos como SSL y TLS, que permiten establecer comunicaciones seguras en Internet, puede que muchos ya hayan sido considerados como spam por usuarios y, como resultado, hayan obtenido marcadores de reputación negativa, algo que ayudaría a que los navegadores lanzasen advertencias a posibles víctimas. 

Otro detalle que puede ser llamativo, y que haga saltar la alarma, es si el dominio contiene el acrónimo ‘apk’, la extensión de archivos ejecutables para aplicaciones Android, porque puede tratarse de una suplantación. Ojo a paltpal-apk[.]com, en vez de PayPal; o tlktok-apk[.]link, para descargas en TikTok. Puede que en estos ejemplos se vea el truco de lejos, pero a algunos atacantes les ha funcionado para distribuir malware.

Hay que tomar la máxima precaución posible, sobre todo, al introducir información valiosa, como números de tarjetas de crédito o datos personales, para asegurarse de que se está ante el sitio web legítimo. Si está en un servidor seguro, la dirección web empezará por ‘https://’ en lugar del habitual ‘http://’. El navegador podría mostrar también un icono para indicar que la página es segura, pero no es algo infalible.

Los ciberdelincuentes suelen utilizar certificados gratuitos en sus ataques, por lo que la opción más segura será escribir directamente la URL en la barra de direcciones; y sin faltas de ortografía o erratas, claro.

Como usuarios, somos eslabones fundamentales para gestionar eficazmente la seguridad, por lo que toda concienciación acerca de amenazas es poca. Aun así, hay organizaciones que deben esforzarse más, porque no siempre están tomando las medidas adecuadas para protegerse contra la suplantación de sus dominios. 

Se pueden añadir registros SPF (Sender Policy Framework) para garantizar la validación de las direcciones de remitente de correos electrónicos entrantes; comparar las direcciones que aparecen en el apartado ‘De’ y designar a aquellos dominios de confianza, cuando sea posible; incluir una etiqueta de ‘externo’ en el remitente para informar de que el mensaje supuestamente procede de una organización, pero en realidad se origina en un dominio externo. 

También entraría aquí el uso de métodos de autenticación de correo identificado por clave de dominio (DKIM); la aplicación de filtros de contenidos basados en la reputación para reducir la probabilidad de que los usuarios hagan clic en un enlace malicioso; y, cómo no, contar con un registro DMARC (Autenticación de Mensajes, Informes y Conformidad basada en Dominios), una de las herramientas más potentes y proactivas hasta la fecha en la lucha contra el phishing y la suplantación. Una vez más, la combinación de tecnología y personas será clave para enfrentarse a las amenazas.

Fuente: 20 BITS