- Suplantación de dominio o dominio similar (typosquatting): variación del dominio que se pretende suplantar usando caracteres muy similares, agregando o eliminando otros de modo que pase inadvertido para la víctima. Otra variante es el uso de un TLD distinto, pero con el mismo nombre de dominio. Ejemplo: elcorteingles.es o vodafone.org.
Such impersonation can be avoided through digital surveillance activities, which allow these situations to be identified at the time of creation of the domains.
- Impersonation of web pages: use of the design, logo, brand image of a legal website to create a false one with which to steal credentials, credit card information or carry out fraud by selling items without then shipping them.
These types of techniques are avoidable, using tools that allow the cloning of a website to be identified.
- Account takeover: theft of email accounts due to the leak of their passwords. The use of passwords in various services (reuse) as well as the use of the corporate email account outside the workplace facilitates their theft. This theft can lead to large-scale financial scams using the stolen account as a means.
Password exfiltration can be identified, and even mitigated, by using password monitoring techniques on different sites where this type of leaks are published.
- Suplantación de correo electrónico y SMISHING: mediante el envío de malware o falsas notificaciones en las que es necesario introducir la contraseña a la cuenta de correo electrónico se genera el robo de las credenciales de esta para posteriormente acceder y realizar la suplantación. También se puede encontrar en este tipo de suplantación el envío de SMS fraudulentos que engañan al usuario para acceder a una web suplantada y robar información bancaria.
In order to avoid email spoofing, it is highly recommended to implement verification techniques, as well as surveillance techniques. SMISHING can be reduced with some of the measures listed above, although none of this is really effective without cybersecurity awareness.
- Suplantación como servicio: se ha identificado la venta de conjuntos de contraseñas, números de teléfono, cuentas de correo de recuperación asociadas e información que puede utilizarse para saltar la autentificación multifactor de cuentas concretas, asegurando al atacante el acceso a estas y su robo.
These types of techniques are very difficult to mitigate, although it is possible to reduce this risk by including blacklists in our navigation system.
Noelia B., Intelligence Analyst.