Si queremos proteger nuestros equipos de posibles ataques debemos aprender nociones respecto de ciberseguridad, si desea analizar un correo electrónico de phishing usted mismo, primero mire los enlaces que contiene. El enlace central en el correo electrónico, que también se destaca en términos de contenido, es interesante. Los enlaces en la parte superior o inferior del correo electrónico suelen llamar al sitio web real para aumentar la credibilidad.
Los delincuentes suelen ocultar el enlace en un correo electrónico detrás de un texto inofensivo o un gráfico de texto. El texto podría decir "www.paypal.com" o el gráfico podría decir "actualizar información". Para obtener el enlace real detrás de él, pase el mouse sobre él, pero no haga clic. Se abrirá una pequeña ventana emergente con el enlace, o el programa de correo mostrará el enlace en la línea de información a continuación. Sin embargo, a menudo no hay suficiente espacio para mostrar el enlace completo. Es más claro si copia el enlace y lo pega en un editor o procesador de textos. Para hacer esto, haga clic derecho en el texto o gráfico con el enlace detrás y seleccione "Copiar enlace".
Estructura de una dirección web:
Para poder analizar un enlace, es necesario conocer la estructura de una dirección web. La dirección consta de un dominio y un dominio de nivel superior (TLD). Delante de él hay una indicación del protocolo, para sitios web esto es http:// o https://, por lo que a menudo no se muestra http://, pero generalmente la especificación www. Básicamente, https://www.domain.TLD o algo así como https://www.paypal.com.
Como operador de un sitio web, puede elegir libremente el dominio, siempre que no esté ya ocupado. Los dominios de país (dominios de nivel superior de código de país, CCTLD) a menudo se utilizan como TLD. También hay algunos TLD genéricos (GTLD), como .com para comercial, .gov para gobierno o .org para organización.
También ha habido una serie de otros dominios desde alrededor de 2014, por ejemplo. ag, .berlin, .bio, .cash, .center .club, .tips y como resultado, ahora se ha vuelto mucho más difícil analizar una dirección web camuflada. Puede encontrar una descripción completa de todos los dominios de nivel superior aquí.
Camuflaje de direcciones web largas:
Los delincuentes también camuflan sus direcciones peligrosas extendiéndolas hacia adelante con subdominios. Estos siempre están separados por un punto. Se parece a esto: www.subdomain1.subdomain2.domain.TLD o algo así: www.paypal.comm.znaower.ru. También extienden enlaces de phishing camuflados hacia atrás. Esta es una estructura de carpetas en el servidor web o un código. Se parece a esto: www.znaower.es/paypal.cl/ihrkonto.html o www.dominio.cl?paypal, es decir el dominio base acompañado de más descriptores o subcategorías.
Cómo reconocer el dominio: El nombre de dominio siempre está a la izquierda del dominio de nivel superior. El TLD siempre mira antes de la primera barra inclinada o el primer signo de interrogación. Se excluyen las barras en la especificación del protocolo.http://.
Análisis de un enlace de phishing
Si aún desea continuar investigando, ingrese la dirección IP en el campo de entrada en http://network-tools.com y presione "Ir". Después de un breve período de tiempo, verá el dominio correspondiente en "Nombre de dominio" a la derecha.
Pero si sabe cómo está estructurada una URL, puede llegar fácilmente al dominio real. Mentalmente tacha las dos barras después de "http estás bien protegido en una máquina virtual. La forma más fácil de obtener un navegador virtual es usar la herramienta de búsqueda y no presionar enlaces con demasiada extensión, analiza bien antes de ingresar a una url en tu computador.
Conoce más en nuestro Magíster en Ciberseguridad Online (ceupe.cl)
Conecta con nosotros en nuestro perfil de Linkedin: https://www.linkedin.com/in/ceupechile/
Comentarios