Browser in the browser, la nueva técnica de phishing que amenaza tu equipo
9 noviembre, 2022

Una nueva versión de phishing

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

Una de estas técnicas es conocida como Browser in the Browser (BiB). En esta, el ciberdelincuente crea una especie de ventana emergente de un servicio legítimo, y esta a menudo puede parecer segura dado que se encuentra dentro del propio navegador.

Con el objetivo de dar esa falsa sensación de seguridad, el ciberdelincuente en cuestión añade a la página fraudulenta una barra de direcciones falsa (en forma de imagen), que a menudo parece ser segura y legítima. En definitiva, se trata de una simple captura de pantalla que parece una página web auténtica, y que por lo tanto consigue que el usuario haga click y caiga en el engaño.

Pero, ¿Qué podemos hacer para evitar ser víctimas de un BiB?

La única manera de no caer en el engaño cuando se trata de un BiB, es detectar que se trata de una página web falsa. Para ello, podemos tomar las siguientes medidas:

  • Verificar que se ha abierto una nueva ventana en la barra de tareas. Si la ventana no aparece aquí, podemos confirmar que es falsa.
  • Tratar de modificar el tamaño de la ventana emergente. En caso de no poder, se trata de una ventana falsa.
  • Intentar mover la ventana. Dado que si es una imagen estará dentro del navegador, si intentamos moverla únicamente podremos hacerlo dentro de la ventana real.
  • Verificar que el símbolo del candado es auténtico. Cuando hacemos click este símbolo dentro de una web segura, inmediatamente el navegador nos redirigirá a una página en la que figura toda la información sobre el certificado SSL.
  • Probar a cambiar el contenido de la barra de direcciones. Si se trata de una ciberestafa, lo más probable es que no puedas hacerlo.
  • Por último, aplicar el sentido común. Es decir, tenemos que tener en cuenta siempre que este tipo de ciberestafas existen, y que por lo tanto debemos actuar con cautela, además de solicitar el asesoramiento de un profesional, antes de aportar ningún dato.

Ahora ya conocer la técnica Browser in the Browser, y conoces algunas pautas que puedes seguir para no ser víctima de esta. Si quieres saber más o hacer alguna consulta a uno de nuestros profesionales, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido