Auge del Typosquatting: Cómo detectarlo y protegerse de la ciberocupación en 2023

El typosquatting lidera la lista de prácticas de ciberocupación al consistir en el registro de dominios con modificaciones o errores tipográficos con el objetivo de redirigir a los usuarios hacia sitios web fraudulentos. Según los datos de la Organización Mundial de Propiedad Intelectual, en el año 2022 se presentaron cerca de 6,000 denuncias relacionadas con ciberocupación, lo cual representa un incremento del 10% en comparación con el año anterior. Se espera que esta tendencia al alza continúe durante el presente año.

Aunque muchas personas que tienen negocios están familiarizadas con las tácticas utilizadas por los actores maliciosos en ciberocupación, muchos usuarios regulares de Internet no son conscientes de los riesgos y las estrategias empleadas por los ciberocupas, como el typosquatting. El equipo de Seguridad de Tecnologías de la Información de acens, que forma parte de Telefónica Tech, desea enfatizar la importancia de mantenerse alerta, saber cómo identificar el typosquatting y cómo protegerse contra él.

Técnicas comunes de Typosquatting

Los ciberdelincuentes emplean diversas técnicas para llevar a cabo este tipo de fraude. Las más comunes y a las que se debe prestar mayor atención son:

  1. Extensión: Los hackers registran dominios de empresas con extensiones menos solicitadas, como por ejemplo ‘versace.cam’ o ‘versace.club’, como sucedió con Versace el año pasado. En España, la mayoría de las empresas registra las extensiones .es y .com, lo que deja extensiones como .eu a disposición de los ciberdelincuentes.
  2. Sustitución: Alteran caracteres por otros que parecen similares a simple vista. Por ejemplo, un correo de ‘promos@rnovistar.com’ podría aparentar ser una promoción de Movistar, pero si se observa detenidamente, se notará que la “m” ha sido sustituida por “rn”.
  3. Inserción: Es habitual añadir una letra que en ocasiones se confunde con la extensión, como ‘incibes.es’ o ‘gooogle.com’.
  4. Intercambio: Los ciberocupas cambian o omiten letras en el nombre real del dominio buscado, como en ‘acesn.com’.

Según Manuel Prada Mateo, Responsable de Seguridad de TI en acens, “estos sitios web falsificados suelen estar vinculados a correos electrónicos fraudulentos y campañas de phishing que, en muchas ocasiones, tienen éxito fácilmente. Las campañas de phishing que aprovechan el typosquatting no necesitan ser altamente innovadoras para triunfar, ya que se aprovechan del estilo de vida acelerado de los usuarios, que a menudo no revisan detenidamente las URLs o los correos electrónicos”.

Tres técnicas para protegerse

  1. Registro de dominios similares: Las empresas pueden registrar dominios con errores similares al dominio principal para evitar su uso indebido, redirigiéndolos al dominio legítimo.
  2. Concienciación de los usuarios: Es esencial educar a los usuarios para que identifiquen estas trampas, puedan detectar dominios falsos y sepan cómo responder a ellos.
  3. Utilización de contramedidas tecnológicas: Se pueden implementar medidas como la tecnología anti-spoofing o correos electrónicos seguros para detectar fuentes que utilicen estas tácticas de ataque.
Antonio Adrados Herrero

Recent Posts

4 de cada 10 personas que buscan empleo recurren a ChatGPT

Mientras el 39 % de los candidatos ve aceptable recurrir a la inteligencia artificial para…

30 mins ago

España, en el top 10 de países más afectados por el ‘ransomware’

Según el Informe Ransomware 2024 de S2 Grupo, se clasifica en la séptima posición.

1 hora ago

Los ingresos trimestrales de Cisco caen un 13 %

Coincidiendo con la presentación de resultados financieros, la compañía ha anunciado el nombramiento de Gary…

2 horas ago

Los ingresos anuales de Commvault rozan los 840 millones de dólares

Durante su ejercicio fiscal 2024 mejoró un 7 % a nivel de ingresos. El incremento…

2 horas ago

Motorola facilita el soporte TI para pymes con Moto Essentials for Business

Este conjunto de herramientas y servicios ofrece gestión continua de dispositivos, soluciones de productividad y…

3 horas ago

Gestión de identidades, seguridad y cumplimiento normativo en la era de los enfoques Zero Trust

Un evento organizado por Silicon y One Identity analiza cómo "el nuevo perímetro es la…

5 horas ago