estaba reflexionando sobre el tema de proteger a los usuarios de los sitios de phishing que roban contraseñas cuando una pregunta interesante que no se me había ocurrido antes apareció en mi cabeza:
Supongamos que decido tomar Chromium, Firefox u otro navegador de código abierto y realizar una pequeña modificación en sus capacidades: lo modifico para que solo cargue sitios que tengan
En segundo lugar, digamos que luego creo una política de uso (para los usuarios de una organización para la que trabajo, o incluso solo para mí) que dice que solo se puede acceder a esos sitios confidenciales solo en mi Navegador solo para EV Tal vez incluso haga de mi navegador de sitios EV solo el predeterminado que carga cualquier enlace que un usuario pueda hacer sin pensar en email & Aplicaciones de mensajería, solo para proporcionar la protección más completa contra las tácticas de phishing de inicio de sesión falsas que puedo.
Entonces, desde un punto de vista práctico *, ¿un usuario estaría efectivamente a salvo del phishing de suplantación de sitios si solo visitara sitios confidenciales en mi navegador solo para EV?
O, dicho de otra manera, si un usuario se asegura de que solo usa sitios confidenciales que tienen certificados de Validación extendida, ¿está a salvo de ataques de phishing que usan sitios de impostores para robar las credenciales del usuario?
* Tenga en cuenta mi uso de la frase "desde un punto de vista práctico". Obviamente, desde un punto de vista teórico, un Bad Guy podría obtener una autoridad cert para emitirle un certificado EV que podría ser utilizado para un sitio impostor. Pero, ¿es eso algo que realmente ocurre en la naturaleza hoy?