¿Cómo puede un usuario detectar cuándo un servidor web está falsificando sus credenciales?

3

Hoy en día, muchos sitios web / aplicaciones (incluido StackExchange) permiten iniciar sesión con sus credenciales de Facebook, GoogleId o LinkedIn. Independientemente del método que elija, se le presenta un cuadro para ingresar sus credenciales para ese método. Creo que es posible que una aplicación / sitio web malintencionado genere una forma de credencial falsa que se parezca al inicio de sesión de Google, y a la falsificación de sus credenciales.

¿Hay alguna protección para evitar que esto suceda?

    
pregunta user83034 09.08.2015 - 23:24
fuente

5 respuestas

2

Me protejo de phishing de aspecto similar utilizando la Lastpass extensión del navegador para almacenar mis contraseñas. De manera predeterminada, Lastpass solo ingresará las credenciales en el dominio correcto, y es mucho más simple para una computadora analizar el dominio que un humano. Si está a punto de ingresar las credenciales en el dominio incorrecto, Lastpass proporciona una advertencia:

Lastpass también tiene muchas otras características de seguridad, como hacer cumplir contraseñas únicas para todos los sitios web.

    
respondido por el dotancohen 10.08.2015 - 13:18
fuente
1

Un usuario puede detectar que probablemente se encuentra en un servidor web de phishing leyendo la primera parte de la URL después del encabezado del protocolo:

http://
https://

Por ejemplo, para conectarse a este servidor web, la URL es algo así como:

http://security.stackexchange.com/login...

y el campo a verificar es:

security.stackexchange.com

Si en lugar de este nombre de servidor web, al que quería conectarme a sabiendas, Leí algo como:

http://security.stackechange.com/login...

Estoy bastante seguro de que estoy en un servidor web con trampas explosivas que probablemente se diseñó para robar mi cuenta y contraseña o alguna otra información privada.

También puedes confiar en algún navegador avanzado con función integrada de lista negra (como Firefox) para ayudarte en esta lucha. Pero nada reemplazará un par de buenos ojos y un cerebro de lucha detrás :).

    
respondido por el daniel Azuelos 10.08.2015 - 00:35
fuente
0

Desafortunadamente, hay pocas salvaguardas excepto por mantener la atención:

  • Comprueba que el enlace al inicio de sesión va al sitio del que dice que proviene (es decir, verifica que los formularios de inicio de sesión van a google.com, facebook.com, etc.)
  • Comprueba que el enlace utiliza el protocolo https
  • Utilice solo su cuenta de Google / Facebook / Lo que sea en el sitio en el que confíe
  • Y compruebe que realmente está visitando el sitio en el que confía (y no en otro sitio con un nombre similar, puede ser un error tipográfico o una parodia inteligente usando algunos caracteres Unicode extraños)
respondido por el jknappen 10.08.2015 - 10:54
fuente
0

Ingrese sus credenciales para el servicio solo cuando el dominio coincida con el que espera, por ejemplo. Facebook.com para Facebook, Google.com para Google, etc.

También verifique que el protocolo esté https en la barra de direcciones y que aparezca un símbolo de candado.

Se trata de la barra de direcciones. Simples.

    
respondido por el SilverlightFox 11.08.2015 - 11:41
fuente
-1

No hay forma de evitar que otros copien los archivos front-end, por lo que es prácticamente imposible detener el phishing. Los documentos HTML, CSS y Javascript, además de otros archivos, como las imágenes, siempre estarán disponibles para el público. Los phisher (s) solo robarán los documentos que necesiten para volver a crear el front-end del sitio web objetivo y luego crearán su propio código de back-end que captura los datos (probablemente los inicios de sesión) de las solicitudes POST.

    
respondido por el Sakamaki Izayoi 10.08.2015 - 00:29
fuente

Lea otras preguntas en las etiquetas