Existen diferentes técnicas utilizadas por los ciberdelincuentes para el robo de credenciales de los usuarios que operan en internet. Una de las más conocidas, y que se aprovecha del desconocimiento de los usuarios en la materia, es el phishing. Esta técnica consiste en engañar a los usuarios para que revelen, entre otras cosas, información confidencial como contraseñas o información bancaria, utilizando diferentes métodos con el fin de evitar ser detectado.
Pero no existe una sola técnica de phishing. En este caso vamos a analizar y dar una serie de recomendaciones sobre cómo actuar con el fin de minimizar los riesgos de sufrir una brecha de seguridad por la técnica de phishing conocida como Browser-in-the-Browser o navegador en el navegador.
En muchas ocasiones, las páginas web dan la posibilidad a los usuarios de acceder a sus servicios mediante un sistema OAuth o estándar abierto de autenticación. Ese sistema de autenticación permite al usuario autenticarse en los servicios propios a través de sitios de terceros, como pueden ser Google, Facebook, Apple, etc. Cuando el usuario elige acceder mediante este sistema llamado “OAuth”, se abre una nueva pestaña fuera del sitio en la que se solicitan las credenciales de acceso.
Pues bien, es aquí donde los ciberdelincuentes actúan creando una página web idéntica a la de un servicio online haciendo que el usuario crea que esa ventana pertenece a la página web real e introduzca sus credenciales. De esa manera, tiene acceso a todas ellas y, desde ese momento, todos los servicios asociados a dichas credenciales estarán en peligro con el potencial acceso a la información contenida en esas cuentas.
¿Qué riesgos conlleva y qué medidas preventivas debemos tomar?
A continuación se detallan los riesgos resultantes en el caso de ser víctima de este tipo de ataques de phishing y que podrían afectar a la disponibilidad, la confidencialidad y la integridad de los datos personales albergados en las cuentas atacadas:
- Robo de credenciales con las que se haya iniciado sesión.
- Extorsión, porque amenazan con la divulgación de la información personal contenida en las cuentas.
- Pérdida de control de la cuenta y suplantación de identidad.
- Modificación y acceso no autorizado a los datos personales.
- Suplantación de identidad.
- Pérdida del control sobre los datos personales.
¿Y qué medidas preventivas se pueden aplicar para evitar este tipo de ataques?
- Contar con un programa o aplicación de gestión de contraseñas
- Verificar la URL de la página de login o registro.
- Configurar, siempre que sea posible, la autenticación de doble factor, asegurando así que si alguien logra robar las claves, no pueda introducirse en las cuentas sin el código adicional de doble factor.
- Examinar las ventanas sospechosas que puedan mostrar aspectos que no se corresponden con los del sitio web real.
- Desconfiar de los sitios que soliciten acceso a sus servicios a través de sitios web de terceros y de procedencia desconocida.
¿Y qué medidas preventivas se pueden aplicar para evitar este tipo de ataques?
- Contar con un programa o aplicación de gestión de contraseñas
- Verificar la URL de la página de login o registro.
- Configurar, siempre que sea posible, la autenticación de doble factor, asegurando así que si alguien logra robar las claves, no pueda introducirse en las cuentas sin el código adicional de doble factor.
- Examinar las ventanas sospechosas que puedan mostrar aspectos que no se corresponden con los del sitio web real.
- Desconfiar de los sitios que soliciten acceso a sus servicios a través de sitios web de terceros y de procedencia desconocida.