TACTICA DE PHISHING CONTRA LOS USUARIOS DE FACEBOOK

Nueva tendencia de phishing que focaliza los propietarios de dispositivos móviles y usuarios de Facebook

Esta nueva táctica se basa en el hecho de que los navegadores móviles tienen barras de dirección URL muy estrechos, lo que impide que los usuarios puedan ver todo el contenido de un enlace. Los creadores de phishing se están aprovechando de este inconveniente interfaz de usuario para las direcciones URL almohadilla con subdominios y guiones, por lo que algunos enlaces aspecto auténtico en los dispositivos móviles.

Por ejemplo, una URL, puede ser vista como hxxp: // m.facebook.com ---------------- ---- validar el paso 1. rickytaylk [punto] com /sign_in.html

Cuando el verdadero dominio seria rickytaylk.com, y no "m.facebook.com". Debido a que el navegador móvil mostrará sólo la primera parte de la URL, los usuarios verán sólo la sección "m.facebook.com", seguido de un flujo interminable de guiones.

El ataque sólo funciona con los usuarios con falta de atención

La falta de atención delos usuarios que se dejarán engañar a pensar que están en la página de acceso móvil de la verdadera Facebook y regalan sus credenciales a estos hackers.

Expertos de PhishLabs dicen que en la mayoría de los casos, los atacantes utilizan estas credenciales al Spam amigos de un usuario, y también envian a sus páginas de phishing y a otros usuarios, la propagación de la infección a otras personas.

La mayoría de los ataques de phishing que utilizan esta técnica se han dirigido a los usuarios de Facebook. Los expertos dicen que han visto esta misma táctica también desplegado contra los servicios tales como Apple iCloud, Comcast, Craigslist, y OfferUp. Aqui teneis algunos ejemplos que se estan produciendo en este momento.

hxxp: // login.Comcast.net ------- cuenta de inicio de sesión a confirmar la identidad. giftcardisrael [punto] com /

hxxp: // accounts.craigslist.org -securelogin -------------- viewmessage. model104 [dot] tv / craig2 /

hxxp: // offerup.com ------------------ login-confirm-cuenta. aggly [punto] com /Login%20-%20OfferUp.htm

hxxp: // icloud.com -------------------- secureaccount a confirmar. saldaodovidro [dot] com.br /

Crane Hassold, el experto que detalla esta táctica, dice que una de las razones que hacen de este ataque de phishing muy eficaz es que los usuarios no pueden flotar enlaces en los dispositivos móviles, por lo que no son capaces de determinar si un enlace es seguro o no antes pulsando sobre el mismo.

"Hasta que visita el sitio, que no hay manera de saber si es legítimo", dice Hassold. "Y, como ya hemos visto, una vez que estás ahí el enfoque de relleno URL es altamente eficaz en la oscureciendo verdadero dominio del sitio."

Hassold dice que muchos de estos enlaces de phishing utilizan el relleno URL han sido enviados a través de SMS. Mientras que algunos navegadores móviles y aplicaciones de mensajería instantánea le permiten tocar y mantener el dedo sobre un enlace para revelar su URL completa, la mayoría de las aplicaciones de SMS no vienen con esta característica.

Fecha actualización el 2017-6-18. Fecha publicación el . Categoría: Facebook. Autor: Mapa del sitio Fuente:bleepingcomputer
usuarios de Facebook