Browser in the browser, la nueva técnica de phishing que amenaza tu equipo
9 noviembre, 2022

Una nueva versión de phishing

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

Una de estas técnicas es conocida como Browser in the Browser (BiB). En esta, el ciberdelincuente crea una especie de ventana emergente de un servicio legítimo, y esta a menudo puede parecer segura dado que se encuentra dentro del propio navegador.

Con el objetivo de dar esa falsa sensación de seguridad, el ciberdelincuente en cuestión añade a la página fraudulenta una barra de direcciones falsa (en forma de imagen), que a menudo parece ser segura y legítima. En definitiva, se trata de una simple captura de pantalla que parece una página web auténtica, y que por lo tanto consigue que el usuario haga click y caiga en el engaño.

Pero, ¿Qué podemos hacer para evitar ser víctimas de un BiB?

La única manera de no caer en el engaño cuando se trata de un BiB, es detectar que se trata de una página web falsa. Para ello, podemos tomar las siguientes medidas:

  • Verificar que se ha abierto una nueva ventana en la barra de tareas. Si la ventana no aparece aquí, podemos confirmar que es falsa.
  • Tratar de modificar el tamaño de la ventana emergente. En caso de no poder, se trata de una ventana falsa.
  • Intentar mover la ventana. Dado que si es una imagen estará dentro del navegador, si intentamos moverla únicamente podremos hacerlo dentro de la ventana real.
  • Verificar que el símbolo del candado es auténtico. Cuando hacemos click este símbolo dentro de una web segura, inmediatamente el navegador nos redirigirá a una página en la que figura toda la información sobre el certificado SSL.
  • Probar a cambiar el contenido de la barra de direcciones. Si se trata de una ciberestafa, lo más probable es que no puedas hacerlo.
  • Por último, aplicar el sentido común. Es decir, tenemos que tener en cuenta siempre que este tipo de ciberestafas existen, y que por lo tanto debemos actuar con cautela, además de solicitar el asesoramiento de un profesional, antes de aportar ningún dato.

Ahora ya conocer la técnica Browser in the Browser, y conoces algunas pautas que puedes seguir para no ser víctima de esta. Si quieres saber más o hacer alguna consulta a uno de nuestros profesionales, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido