Este tipo de ataque efectivo, comúnmente conocido como URL hijacking o fake URL, en realidad es el resultado de simples errores ortográficos cometidos por nosotros los usuarios. Por ejemplo, si escribes “esgeks.com” en lugar de escribir “esgeeks.com” en la barra del navegador, iniciarás sesión en un sitio diferente.
Las personas maliciosas que ya conocen este problema y quieren beneficiarse de la debilidad de las personas, roban la información de las personas con el método llamado “phishing“.
1. ¿Qué es Typosquatting?
Typosquatting es un tipo de cybersquatting utilizada por impostores que implica el registro de dominios con nombres mal escritos intencionalmente de direcciones web populares para instalar malware en el sistema del usuario. El tipo extremo de typosquatting es similar al phishing donde el sitio web incorrecto imita al sitio real, confundiendo así al usuario con un falso conocimiento de que él/ella ha visitado el sitio web correcto.
En pocas palabras, typosquatting es secuestro de URL.
2. ¿Cómo funciona el typosquatting?
Comprendamos esto con un ejemplo.
Digamos que los typosquatters querían apuntar al banco canadiense Scotiabank. Pueden registrar “escotiabank.com” o “scottiabank.com” (ver aquí), una letra adicional o una incorrecta del nombre de dominio original del banco, y configurar un sitio web falso. La persona que crea este sitio web crea una página que se parece mucho a la página real del sitio web de The Bank of Nova Scotia. Un usuario que visita puede no darse cuenta de esto y alimentar sus credenciales de inicio de sesión, intentar transferir dinero o realizar otras actividades relacionadas con el banco.
Veamos, otro ejemplo. En este caso lo analizaré con la web dnstwister para el sitio web de Facebook.
Puedes eligir uno de los dominios de esta lista y hace clic en analyse para examinarlo en detalle.
Examiné el dominio ffacebook.com
y no tuve suerte. Tal vez tú la tengas. En este ejemplo, ffacebook.com
está siendo re-dirigido a sitio oficial de facebook.com
. A continuación, veamos otras formas de conseguir dominios disponibles.
3. dnstwist: Buscador de dominios para detectar squatting
Esta herramienta permite encontrar dominios de aspecto similar que los adversarios puedan usar para atacarte. Puedes detectar errores tipográficos, ataques de phishing, fraude y espionaje corporativo. Es útil como una fuente adicional de inteligencia de amenaza dirigida.
Puedes instalarlo en Linux con los siguientes comandos:
sudo apt-get install python3-dnspython python3-geoip python3-whois \
python3-requests python3-ssdeep
git clone https://github.com/elceef/dnstwist.git
cd dnstwist/
./dnstwist.py
- Buscar es tan simple como ejecutar el siguiente comando:
dnstwist.py nombre.dominio
- La herramienta genera cientos y miles de nombres de dominio, especialmente para los más largos. En tales casos, puede ser práctico mostrar sólo los registrados utilizando el argumento –registered
dnstwist.py --registered nombre.dominio
4. CATPHISH: Para el phishing y el espionaje corporativo
Con esta herramienta puedes generar dominios de aspecto similar para ataques de phishing. Comprueba los dominios caducados y su estado de clasificación para evitar la categorización de proxy.
Puedes instalar esta herramienta con los siguientes comandos:
apt-get install bundler
git clone https://github.com/ring0lab/catphish.git
bundle install
ruby catphish.rb
El uso es tan simple como se indica a continuación:
catphish.rb -D nombre.dominio generate -A
- Comprobar los dominios caducados disponibles:
catphish.rb -D nombre.dominio expired
Espero que haya sido entendible. A continuación, tienes algunos artículos relacionados:
- Recreator-Phishing: Herramienta de phishing para Hacking
- Cr3dOv3r: Ataque de reutilización de credenciales
- Socialscan: Verifica disponibilidad de Email y Usuario en Plataformas Sociales
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!