Connect with us

CDMX

¿Cómo Avast realiza el reconocimiento visual de phishing?

Published

on

Por lo general, los actores malintencionados distribuyen estafas de suplantación de identidad (phishing) simulando ser representantes de las compañías donde los usuarios tienen alguna cuenta.

Los sitios web de phishing pueden ser difíciles de identificar. Es por ello que Avast, (LSE: AVST) el líder global en productos de seguridad digital, usa inteligencia artificial (IA) para detectar fraudes de phishing y proteger a los usuarios de malware y sitios maliciosos. A continuación el proceso de detección.

Sitios web falsos
El ciberdelincuente crea sitios web de phishing muy similares a los sitios legítimos para engañar exitosamente a las personas. Las similitudes visuales suelen ser suficientes para engañar a los usuarios para que ingresen sus credenciales y otros datos confidenciales solicitados por el sitio malicioso.

Aunque los motores de detección de Avast marcan sitios de phishing basados en contenido HTML, los métodos más sofisticados utilizados por los ciberdelincuentes para crear sus páginas de phishing pueden evitar las detecciones de antivirus.

Detectando phishing con IA
La vida útil de la mayoría de los sitios de phishing es muy corta, demasiado corta para que los motores de búsqueda los indexen. Esto se refleja en la calificación de un dominio. La popularidad y el historial de un dominio también pueden ser indicadores iniciales de si una página es segura o maliciosa. Al analizar esto y comparar las características visuales del sitio, se decide si el sitio web es limpio o malicioso.

El siguiente paso es verificar el diseño del sitio web. Se prueba otro enfoque utilizando hashes de imágenes: un método para comprimir datos de imágenes enriquecidos en un espacio más pequeño (pero todavía expresivo), como un vector de tamaño fijo de bytes con una métrica simple. Estos métodos ayudan a transmitir las imágenes a la inteligencia artificial de Avast al observar de manera muy detallada los píxeles particulares, así como los píxeles que los rodean, los píxeles elegidos por su algoritmo son llamados puntos interesantes.

Un problema común con la detección de puntos interesantes en una imagen ocurre cuando una imagen contiene texto. Hay muchos degradados en el texto y las letras que, por diseño, crean muchos bordes. Cuando una imagen contiene muchas letras, hay muchos puntos interesantes en un área pequeña, que pueden resultar en falsos positivos, a pesar de la verificación espacial.

Por este motivo, Avast creó un software que puede clasificar los parches dentro de las imágenes y decidir si un parche contiene texto. En casos como este, la IA evitaría usar los puntos del parche como parte del proceso de comparación.

Todo este procedimiento es automático, y el 99% de las veces reconocerá un sitio web de suplantación de identidad en menos de diez segundos, lo que a su vez permite bloquear ese sitio malicioso y proteger mejor a los usuarios.

Sitios de phishing revelados
Los sitios de phishing han evolucionado enormemente a lo largo de los años para convertirse en falsificaciones convincentes. Algunos incluso usan HTTPS, dando a los usuarios una falsa sensación de seguridad cuando ven el candado verde.

Las fallas menores en un sitio web de phishing pueden parecer obvias cuando se ubican junto a una página legítima, pero no son tan notorias por sí mismas. Es probable que los usuarios tengan dificultades para recordar todos los detalles del sitio original, que es exactamente lo que los estafadores de phishing esperan cuando diseñan sus páginas.

¿Cómo se propaga la amenaza?
Históricamente, la forma más común de difundir sitios web de phishing ha sido a través de correos electrónicos de phishing, pero también se propagan a través de anuncios pagados que aparecen en los resultados de búsqueda. Otros vectores de ataque incluyen una técnica llamada clickbait. Los delincuentes cibernéticos suelen utilizar clickbait en las redes sociales al prometer algo, como un teléfono gratuito, para alentar a los usuarios a hacer clic en enlaces maliciosos.

¿Qué pasa cuando un phisher tiene éxito?
Como casi todos los ataques cibernéticos, el phishing se utiliza para obtener ganancias financieras. Cuando los usuarios entregan las credenciales de inicio de sesión a un sitio de phishing, los ciberdelincuentes pueden abusar de ellas de diferentes formas, según el tipo de sitio utilizado para phishing. Muchos ataques de phishing imitan a instituciones financieras como bancos o compañías como PayPal, que pueden generar importantes recompensas financieras para los ciberdelincuentes.

¿Cómo protegerse?
A lo largo de 2018, Avast presenció correos electrónicos maliciosos enviados desde cuentas comprometidas de MailChimp, estafas de extorsión sexual y campañas de phishing relacionadas con GDPR (Reglamento General de Protección de Datos) entre muchas otras. En el futuro, se puede esperar que los ataques de phishing aumenten en volumen y surjan nuevas técnicas para camuflar los esfuerzos de los ciberdelincuentes por robar datos confidenciales de los usuarios.

A continuación se incluye una breve lista de verificación que ayudará a evitar que los usuarios sean víctima de una de las formas más exitosas de ataque cibernético:

En primer lugar, instalar una solución antivirus en todos los dispositivos, ya sea PC, móvil o Mac. El software antivirus actúa como una red de seguridad que protege a los usuarios en línea.

No hacer clic en los enlaces ni descargar archivos de correos electrónicos sospechosos. Evitar responderles también, incluso si supuestamente provienen de alguien en quien confía. En su lugar, los usuarios deben ponerse en contacto con esas entidades a través de un canal separado y asegurarse de que el mensaje realmente proviene de ellas

Introducir directamente la URL de un sitio web en su navegador siempre que sea posible, para que el usuario termine visitando el sitio que desea visitar, en lugar de una versión falsa

No confiar únicamente en el candado verde HTTPS. Si bien esto significa que la conexión está cifrada, el sitio aún podría ser falso. Los ciberdelincuentes cifran sus sitios de phishing para engañar aún más a los usuarios, por lo que es importante verificar que el sitio que está visitando sea el verdadero.

Noticia ¿Cómo Avast realiza el reconocimiento visual de phishing? publicada en comunicae.com.mx
Source: CDMX

CDMX

No escatimar esfuerzos para atender a heridos, pide Sheinbaum a hospitales

Published

on

By

La jefa de Gobierno, Claudia Sheinbaum, instruyó a los hospitales del sistema de salid capitalino a no escatimar esfuerzos ni recursos para atender a los lesionados de la explosión en Hidalgo que son atendidos en la Ciudad de México.

En breve entrevista, junto con el gobernador hidalguense, Omar Fayad, indicó que hay funcionarios de su gobierno en todos los hospitales de la ciudad para apoyar a los familiares en lo que necesiten, ya sea traslados, hospedaje o alimentos.

Aunque refirió que de ser necesario se trasladará a los heridos a hospitales de Estados Unidos y el gobierno capitalino apoyará, Sheinbaum Pardo indicó que lo más importante ahora es estabilizar a las personas heridas por la explosión.

Afuera del Hospital Pediátrico de Tacubaya, la mandataria capitalina refrendó el apoyo de su administración al gobierno de Hidalgo e indicó que se hará un recorrido por los hospitales de la ciudad.

A su vez Omar Fayad agradeció el apoyo y celeridad del gobierno capitalino y de los hospitales en la ciudad para atender a los lesionados e informó que en el hospital pediátrico de la ciudad hay dos menores de edad que están siendo atendidos.

Continue Reading

CDMX

Apoya CDMX ante emergencia por explosión en Hidalgo

Published

on

By

La jefa de Gobierno de la Ciudad de México, Claudia Sheinbaum, informó que autoridades capitalinas trabajan en apoyo ante la explosión de una toma clandestina en un ducto de Pemex en el poblado de Tlahuelilpan, Hidalgo.

A través de su cuenta en Twitter @Claudiashein, indicó que la Secretaría de Seguridad y Protección Ciudadana, así como la Secretaría de Seguridad Pública de la Ciudad de México, en coordinación con un grupo de Cóndores, Zorros, ERUM, la Secretaría de Salud y bomberos, trabajan ante la emergencia.

Así se enviaron cuatro helicópteros de la Secretaría de Seguridad Pública capitalina equipados como ambulancias, con médicos y paramédicos, a fin de apoyar en la zona de Tlahuelilpan, además de que habilitó cinco hospitales para atender a heridos.

Continue Reading

CDMX

Gobierno capitalino presenta programa para captar agua pluvial en vivienda

Published

on

By

La jefa de Gobierno capitalino, Claudia Sheinbaum Pardo, presentó el programa Captación de Agua de Lluvia en Viviendas de la Ciudad de México.

Se trata de un proyecto que tiene como propósito llevar el líquido en los próximos seis años a 100 mil viviendas ubicadas en zonas con problemas de acceso al agua potable en la capital, incluyendo las que no son áreas urbanas y carecen de red de agua potable.

La secretaria de Medio Ambiente, Marina Robles Garcia, dijo que el propósito es dotar de agua a la población que tiene dificultades para ser abastecidos, mediante las formas tradicionales, siendo la captación una alternativa viable de abasto.

Continue Reading

Trending