Aprende a detectar Phishing Domains fácilmente

| Última modificación: 24 de junio de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Tenemos muy claro que la ciberseguridad gana fuerza y relevancia a medida que avanza el tiempo. Saber cómo detectar Phishing Domains es una habilidad que todos los interesados en el desarrollo y mantenimiento de software deben aprender para estar seguros en línea. Así que, en este artículo te contaremos qué es el threat hunting, una práctica clave para identificar y mitigar amenazas cibernéticas antes de que causen daño. Además, te presentaremos herramientas poderosas como Phishing Catcher y Miteru, que te ayudarán a detectar y neutralizar estos dominios maliciosos.

detectar phishing domains

Qué es threat hunting

El threat hunting, según fuentes como Infosec Institute y Security Intelligence, se refiere a la persecución activa de amenazas cibernéticas a un sistema. Esta búsqueda exhaustiva de peligros en el sistema permite anticiparse a los ataques que el equipo de ciberseguridad no ha previsto.

Existen diferentes tipos de threat hunting:

  • Buscar información reciente sobre nuevos tipos de ciberataque, que los criminales a veces comparten entre sí. La habilidad para infiltrarse en estos foros y adquirir conocimientos de ellos es una forma de threat hunting.
  • Buscar activamente dominios que podrían haber sido diseñados para esta práctica.

Ahora te enseñaremos cómo detectar phishing domains, que es otra forma de protegerse contra este tipo de ataques.

¿Cómo detectar phishing domains de forma fácil?

Existen diferentes herramientas para encontrar qué sitios web se podrían estar usando para el phishing. Detectar estas web falsas te permitirá bloquearlas antes de que intenten un ataque sobre los usuarios de tu sistema.

Las dos herramientas para detectar phishing domains, que veremos a continuación, son Phishing Catcher y Miteru. Estos programas analizan los dominios que se están creando en la web para revisar si sus nombres o sus contenidos son sospechosos.

Phishing Catcher

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Phishing Catcher es un programa que analiza los dominios web que se crean y señala todos los que tengan nombres sospechosos. Por ejemplo, si el dominio tiene el nombre de Amazon, pero no pertenece a la compañía, el programa lo señala en rojo y tú puedes acceder al sitio, analizarlo y bloquearlo.

Phishing Catcher no tiene la opción de analizar solo ciertos nombres de dominio, pero como el código fuente es en Python, es útil conocer el lenguaje para poder hacerle este tipo de ajustes a la herramienta.

Miteru

Miteru es un programa que analiza dominios web en búsqueda de phishing kits. Un phishing kit es un conjunto de plantillas de páginas web falsas que utilizan los ciberdelincuentes para sus estafas. Miteru detecta estos phishing kits y da avisos sobre los sitios web que los utilizan.

Imagina que recibes un correo electrónico sospechoso que te dirige a una página web de inicio de sesión de un banco que frecuentas. Antes de ingresar tus datos, decides usar Miteru para verificar la autenticidad del sitio. Al analizar el dominio web, Miteru detecta que la página contiene un phishing kit. Inmediatamente, Miteru te avisa sobre la amenaza, permitiéndote evitar la estafa y reportar el sitio para que otros no caigan en la trampa.

Cómo detectar domain squatting

Ahora que hemos terminado de ver estas dos herramientas, veremos una forma más de cómo detectar phishing domains, basada en la técnica del domain squatting.

El domain squatting o cybersquatting es una práctica que acostumbran los delincuentes. Esta consiste en comprar nombres de dominio muy similares a los de alguna página para hacer un fraude. Por ejemplo, los atacantes compran el nombre de un sitio famoso, pero con faltas de ortografía.

Existen diferentes formas de hacer domain squatting:

  • Omitir caracteres.
  • Repetir caracteres.
  • Intercambiar caracteres.
  • Omitir o añadir guiones o puntos.
  • Incluir faltas ortográficas.
  • Intercambiar vocales.
  • Soundsquatting (caracteres homófonos).
  • Modificación del TLD. (.com, .es, .org, etc.).

Las páginas web como Amazon, Netflix, PayPal, etc. suelen comprar toda una serie de nombres de dominio para redireccionarlas a sus sitios. De este modo, evitan que se usen con el fin de hacer una suplantación de identidad y robar a la víctima en un ataque de phishing.

Los programas que te permitirán analizar nombres de dominio similares a los de una página web en específico son:

  • DNStwist.
  • URLcrazy.
  • URIDeep.

Estos programas te ayudarán a generar nombres de dominio similares a los del sitio web que les indiques y a identificar cuáles han sido registrados para que los investigues. Así, podrías ir un paso por delante de los ataques.

Aprender cómo detectar phishing domains te permitirá adelantarte a impedir ataques a tu sistema. Recuerda que otra de las mejores formas de protección contra el phishing es la de hacer campañas informativas al respecto. De hecho, puedes realizar un ataque controlado a la compañía, por medio de herramientas como GoPhish, y preparar a los usuarios para un posible ataque.

Ahora que has aprendido cómo detectar ataques de phishing, puedes continuar transformándote en un experto en ciberseguridad. Visita nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un especialista en menos de 7 meses. ¡Anímate!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado