Por Abhishek Ghosh 8 de febrero de 2024 5:52 pm Actualizado el 8 de febrero de 2024AnuncioLa suplantación de URL en alemán es un método utilizado en la World Wide Web para tergiversar fraudulentamente a un visitante de un sitio web o disfrazar la dirección real de la página. Esto funciona muy fácilmente porque el título HTML y el enlace de destino no tienen que estar relacionados entre sí. Se sugiere redirigir al usuario a un sitio confiable que conoce, pero el enlace conduce a una página que le resulta completamente desconocida. Al hacer clic en la URL aparente, se realiza una acción deseada por parte del usuario sin su consentimiento. La suplantación de URL distingue entre al menos las siguientes variantes: suplantación de enlaces suplantación de marcos. Mientras que en la suplantación de enlaces la URL fraudulenta es directamente visible en el navegador, en la suplantación de marcos la manipulación no es inmediatamente visible para el usuario. A veces se habla de forma más generalizada sobre suplantación de sitios web. en el que ya no se puede saber de qué sitio web proviene el contenido ni siquiera en la URL (del navegador). Todas las variantes de suplantación de URL mencionadas anteriormente son subvariantes de suplantación de contenido, es decir, tienen lugar en el lado del navegador. La suplantación de contenido debe diferenciarse de la suplantación de referencia, que se realiza en el lado del servidor. Los ataques al navegador (suplantación de contenido) se llevan a cabo enviando al usuario enlaces manipulados adecuadamente por correo electrónico o introduciendo un enlace malicioso correspondiente. por ejemplo, en foros, blogs, etc. La mayoría de las veces, se explotan las vulnerabilidades de secuencias de comandos entre sitios en las aplicaciones web. También se pueden utilizar vulnerabilidades de división de respuesta HTTP en servidores web o aplicaciones web. Cómo funciona Suplantación de contenido La suplantación de contenido es una forma de suplantación de URL que se dirige a un usuario y tiene lugar en el lado del navegador. La suplantación de URL es posible gracias a las vulnerabilidades de seguridad de los navegadores web. Por ejemplo, en diciembre de 2003, la falsificación de dicha URL en Internet Explorer y los parches publicados funcionaron. Sin embargo, Mozilla también tuvo el mismo problema a finales de 2003, que no se solucionó hasta la versión 1.6. Después de que el problema pareció solucionarse a principios de 2004, en abril de 2004 reaparecieron exploits que funcionaron en Internet Explorer, Opera 7.2, Konqueror 3.1.3 de KDE y Safari de Apple. Esta vez sólo los navegadores de Mozilla no se vieron afectados. La suplantación de URL también puede deberse a vulnerabilidades de seguridad de las aplicaciones web. Al hacerlo, la aplicación web envía los datos pasados ​​por el usuario al navegador. Esto es especialmente peligroso si puede provocar el uso indebido de un sitio confiable para realizar phishing. Lo que es particularmente complicado aquí es que esto también funciona con sitios web protegidos por HTTPS sin violar el certificado SSL. Referrer Spoofing El llamado referrer spoofing tiene como objetivo una aplicación web, es decir, tiene lugar en el lado del servidor. Algunos sitios cobran por sus servicios. Una forma de eludir el pago también se conoce como suplantación de URL; En el caso de algunos sitios web, la falsificación del llamado referente HTTP, que contiene la dirección del último sitio web visitado, puede invalidar este pago y, por tanto, acceder al contenido de la página. Por ejemplo, configura la dirección de referencia HTTP en una URL dentro del área de miembros protegida. Por ejemplo, a menos que el operador realice una comprobación adicional, el servidor del sitio web correspondiente supone que el usuario en cuestión ya ha iniciado sesión.

Source link