{"id":7754,"date":"2024-06-25T23:06:12","date_gmt":"2024-06-26T05:06:12","guid":{"rendered":"https:\/\/redporlaciberseguridad.org\/?p=7754"},"modified":"2024-06-30T16:51:06","modified_gmt":"2024-06-30T22:51:06","slug":"que-es-un-ataque-browser-in-the-browser-bitb","status":"publish","type":"post","link":"https:\/\/redporlaciberseguridad.org\/en\/que-es-un-ataque-browser-in-the-browser-bitb\/","title":{"rendered":"\u00bfQu\u00e9 es un ataque browser-in-the-browser (BitB)?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"7754\" class=\"elementor elementor-7754\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6b2884e elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no\" data-id=\"6b2884e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e172e2e\" data-id=\"e172e2e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-00fba40 elementor-widget elementor-widget-text-editor\" data-id=\"00fba40\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">Constantemente, los ciberdelincuentes inventan m\u00e9todos cada vez m\u00e1s sofisticados para enga\u00f1ar a la gente y robar sus datos personales, contrase\u00f1as e informaci\u00f3n valiosa. Siempre est\u00e1n buscando maneras de enga\u00f1ar a las personas que bajan la guardia, pero si eres precavido, basta con prestar atenci\u00f3n a detalles como la direcci\u00f3n URL del sitio web para no ser v\u00edctima de estos ataques, sin embargo el ataque que te mostraremos aqu\u00ed es un poco diferente.<br \/><br \/><\/span><\/p><p><span style=\"color: #000000;\">En este art\u00edculo exploraremos una t\u00e9cnica de <b>phishing <\/b>que <b>simula una ventana del navegador<\/b> dentro del propio navegador, conocida como &#8220;browser in browser&#8221; en ingl\u00e9s, para suplantar la identidad de un dominio leg\u00edtimo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3995d91 elementor-widget elementor-widget-image\" data-id=\"3995d91\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"700\" height=\"415\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-1.png\" class=\"attachment-large size-large wp-image-7759\" alt=\"\" srcset=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-1.png 700w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-1-300x178.png 300w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-1-18x12.png 18w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-1-600x356.png 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f63597 elementor-widget elementor-widget-text-editor\" data-id=\"3f63597\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">En el mundo del phishing, siempre las direcciones de los sitios web falsos son la norma, son simples identificar solo con dar un buen vistazo a la direcci\u00f3n URL, pero el ataque BITB se presenta como una evoluci\u00f3n notable que podr\u00eda enga\u00f1ar a m\u00e1s de un usuario que no este atento. A primera vista, la URL parece correcta y segura, lo que confunde a la v\u00edctima desde el principio. Pero, \u00bfc\u00f3mo pueden los atacantes lograr esto?<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-151fe93 elementor-widget elementor-widget-image\" data-id=\"151fe93\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"517\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-1024x517.png\" class=\"attachment-large size-large wp-image-7761\" alt=\"\" srcset=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-1024x517.png 1024w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-300x152.png 300w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-768x388.png 768w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-1536x776.png 1536w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-18x9.png 18w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2-600x303.png 600w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-2.png 1589w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d4d8522 elementor-widget elementor-widget-text-editor\" data-id=\"d4d8522\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: center;\"><em><span style=\"color: #000000;\">Los atacantes han comenzado a usar este m\u00e9todo con frecuencia para robar cuentas de Steam.<\/span><\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d7da4f6 elementor-widget elementor-widget-video\" data-id=\"d7da4f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;video_type&quot;:&quot;hosted&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"e-hosted-video elementor-wrapper elementor-open-inline\">\n\t\t\t\t\t<video class=\"elementor-video\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-3.mp4\" controls=\"\" preload=\"metadata\" controlsList=\"nodownload\"><\/video>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-25ee862 elementor-widget elementor-widget-text-editor\" data-id=\"25ee862\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">Un ataque de navegador en el navegador (BITB) entonces es una forma de estafa de phishing que simula una ventana del navegador dentro de un navegador web, tal y como puedes observar en el video de arriba, y es utilizado para robar informaci\u00f3n sensible del usuario. El ataque aprovecha la opci\u00f3n de inicio de sesi\u00f3n \u00fanico (SSO) de terceros, que se ha vuelto cada vez m\u00e1s com\u00fan para que los usuarios inicien sesi\u00f3n en muchos sitios web diferentes, como el siguiente ejemplo para que te des una idea de como funciona, donde en la direcci\u00f3n puedes ver el nombre del dominio de nuestra p\u00e1gina pero acompa\u00f1ado de una URL de un inicio de sesi\u00f3n de Outlook que aparentemente deber\u00eda ser legitimo&#8230;\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-01d2f15 elementor-widget elementor-widget-video\" data-id=\"01d2f15\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;video_type&quot;:&quot;hosted&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"e-hosted-video elementor-wrapper elementor-open-inline\">\n\t\t\t\t\t<video class=\"elementor-video\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIB-N.mp4\" controls=\"\" preload=\"metadata\" controlsList=\"nodownload\"><\/video>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38f6528 elementor-widget elementor-widget-text-editor\" data-id=\"38f6528\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">La facilidad de utilizar el inicio de sesi\u00f3n \u00fanico, da una ventaja a los ciberdelincuentes para explotar dicha preferencia de los usuarios al ser m\u00e1s f\u00e1cil utilizar una credencial que ya tienen que crear otra, el problema comienza cuando un usuario no puede diferenciar entre un dominio falso o uno leg\u00edtimo una vez que aparece una ventana emergente.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e26c1fb elementor-widget elementor-widget-image\" data-id=\"e26c1fb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"768\" height=\"192\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-768x192.png\" class=\"attachment-medium_large size-medium_large wp-image-7764\" alt=\"\" srcset=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-768x192.png 768w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-300x75.png 300w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-1024x256.png 1024w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-1536x384.png 1536w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-2048x512.png 2048w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-18x5.png 18w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/SSO-Banner-i0306-a01-v01-20220224-600x150.png 600w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a5837bb elementor-widget elementor-widget-text-editor\" data-id=\"a5837bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"faa37bc9-2115-43ec-aa32-b9473fd1ae5a\"><div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p><span style=\"color: #000000;\">Para replicar el dise\u00f1o completo de una ventana, bastar\u00e1 con utilizar HTML\/CSS b\u00e1sico e incluso se puede hacer m\u00e1s realista con JavaScript en donde al presionar un bot\u00f3n o enlace cargue la ventana y hacerla visualmente m\u00e1s atractiva para que el usuario caiga en la trampa.<\/span><\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-51e773b elementor-widget elementor-widget-text-editor\" data-id=\"51e773b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-2\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"fe9415d8-a637-489f-b712-ba154f4e9576\"><div class=\"flex w-full flex-col gap-1 juice:empty:hidden juice:first:pt-[3px]\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p><span style=\"color: #000000;\">Y es que una de las formas m\u00e1s simples para identificar hacia d\u00f3nde te llevar\u00e1 un enlace o bot\u00f3n es pasar el mouse por encima y verificar en la esquina inferior izquierda la direcci\u00f3n URL a donde te redirigir\u00e1, \u00bfno? Pues eso no resulta muy efectivo cuando se permite el uso de JavaScript en la p\u00e1gina&#8230; por poner un ejemplo, en HTML un enlace se ve as\u00ed:<\/span><\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63ee234 elementor-widget elementor-widget-code-highlight\" data-id=\"63ee234\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"code-highlight.default\">\n\t\t\t\t\t\t\t<div class=\"prismjs-default copy-to-clipboard \">\n\t\t\t<pre data-line=\"\" class=\"highlight-height language-javascript line-numbers\">\n\t\t\t\t<code readonly=\"true\" class=\"language-javascript\">\n\t\t\t\t\t<xmp><a href=\"https:\/\/gmail.com\">Google<\/a>\n<\/xmp>\n\t\t\t\t<\/code>\n\t\t\t<\/pre>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ca67183 elementor-widget elementor-widget-text-editor\" data-id=\"ca67183\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">Entonces al pasar el mouse por encima de la palabra <b>&#8220;<\/b><\/span><span style=\"color: #000000;\"><b>Iniciar sesi\u00f3n en Google&#8221;<\/b>\u00a0<\/span><span style=\"color: #000000; font-style: inherit; font-weight: inherit; font-family: var( --e-global-typography-b2ce6af-font-family ), Sans-serif; letter-spacing: var( --e-global-typography-b2ce6af-letter-spacing ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing );\">deber\u00edamos ver en la esquina <strong>&#8220;https:\/\/gmail.com&#8221;<\/strong>.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64728e0 elementor-widget elementor-widget-image\" data-id=\"64728e0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"636\" height=\"138\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-5.png\" class=\"attachment-large size-large wp-image-7765\" alt=\"\" srcset=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-5.png 636w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-5-300x65.png 300w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-5-18x4.png 18w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-5-600x130.png 600w\" sizes=\"(max-width: 636px) 100vw, 636px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dbea4d2 elementor-widget elementor-widget-text-editor\" data-id=\"dbea4d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #000000;\">Pero con un poco de JavaScript podemos agregar un evento <b>&#8220;onclick&#8221;<\/b> que devuelve<b> &#8220;false&#8221;<\/b>, entonces al pasar el cursor sobre el enlace seguir\u00e1 mostrando el sitio web en el atributo <b>&#8220;href&#8221;<\/b>, pero cuando se hace clic en el enlace, se ignora el atributo<b> &#8220;href&#8221;, <\/b>mostrando cualquier otra cosa como abrir la ventana falsa. Usando esto, se podr\u00eda hacer que la ventana emergente parezca m\u00e1s realista por qu\u00e9 el usuario al pasar el link por encima efectivamente le aparecera un enlace legitimo pero al dar click pasar\u00e1 todo lo contrario.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4da89e elementor-widget elementor-widget-code-highlight\" data-id=\"e4da89e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"code-highlight.default\">\n\t\t\t\t\t\t\t<div class=\"prismjs-default copy-to-clipboard \">\n\t\t\t<pre data-line=\"\" class=\"highlight-height language-javascript line-numbers\">\n\t\t\t\t<code readonly=\"true\" class=\"language-javascript\">\n\t\t\t\t\t<xmp>function launchWindow() {\n    var popup = document.getElementById('fakeWindow');\n    popup.style.display = 'block';\n    return false; \/\/ Para evitar que se abra la URL real al hacer clic en el enlace\n}\n\n\/\/ Cerrar la ventana emergente al hacer clic fuera de ella\nwindow.onclick = function(event) {\n    var popup = document.getElementById('fakeWindow');\n    if (event.target == popup) {\n        popup.style.display = 'none';\n    }\n}<\/xmp>\n\t\t\t\t<\/code>\n\t\t\t<\/pre>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-11cba8c elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no\" data-id=\"11cba8c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-14771f1\" data-id=\"14771f1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3928fb1 elementor-widget elementor-widget-text-editor\" data-id=\"3928fb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"text-align: center;\"><span style=\"color: #000000;\"><strong>Identificaci\u00f3n y Prevenci\u00f3n<\/strong><\/span><\/h4><div><span style=\"color: #000000;\">Detectar una\u00a0<\/span><span style=\"font-weight: bold; color: #000000;\">ventana de acceso falsa<\/span><span style=\"color: #000000;\">\u00a0puede ser complicado para el usuario promedio. Sin embargo, hay formas de verificar su autenticidad:<\/span><span style=\"color: #000000;\"><strong><br \/><\/strong><\/span><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a970f7 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"4a970f7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chalkboard\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Intenta minimizar la ventana del navegador; si la supuesta ventana emergente de inicio de sesi\u00f3n tambi\u00e9n desaparece, definitivamente es falsa.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-dot-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Intenta mover la ventana de inicio de sesi\u00f3n m\u00e1s all\u00e1 del borde del navegador principal. Las ventanas reales pueden moverse libremente por toda la pantalla, mientras que las falsas est\u00e1n limitadas solo al navegador.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f676dbf elementor-widget elementor-widget-image\" data-id=\"f676dbf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"435\" height=\"113\" src=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-6.png\" class=\"attachment-large size-large wp-image-7766\" alt=\"\" srcset=\"https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-6.png 435w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-6-300x78.png 300w, https:\/\/redporlaciberseguridad.org\/wp-content\/uploads\/2024\/06\/BIBP-6-18x5.png 18w\" sizes=\"(max-width: 435px) 100vw, 435px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-f1644d8\" data-id=\"f1644d8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ee1af5f elementor-widget elementor-widget-text-editor\" data-id=\"ee1af5f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"font-size: var( --e-global-typography-83682a1-font-size ); font-style: normal; font-weight: var( --e-global-typography-83682a1-font-weight ); line-height: var( --e-global-typography-83682a1-line-height ); font-family: Saira, sans-serif; letter-spacing: normal; word-spacing: 0px; text-align: center;\"><span style=\"color: #000000;\"><span style=\"font-weight: bold;\">Medidas de Protecci\u00f3n<br \/><\/span><\/span><\/h4><p style=\"font-size: 16px; font-style: normal; font-weight: 200; color: #ffffff; text-align: start;\"><span style=\"color: #000000;\">Para protegerse contra los\u00a0<span style=\"font-weight: bold;\">ataques BITB<\/span>\u00a0y otros tipos de phishing, se recomienda:<\/span><\/p><p style=\"font-size: 16px; font-style: normal; font-weight: 200; color: #ffffff; text-align: start;\">\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16546b6 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"16546b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-key\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Utilizar un gestor de contrase\u00f1as que verifique la autenticidad de la p\u00e1gina antes de introducir datos sensibles.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fab fa-microsoft\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Instalar software de seguridad robusto que incluya m\u00f3dulos antiphishing para alertar sobre sitios web peligrosos.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Implementar autenticaci\u00f3n en dos pasos siempre que sea posible para a\u00f1adir una capa adicional de seguridad. As\u00ed, aunque el atacante consiga tu contrase\u00f1a principal, no tendr\u00e1 acceso al c\u00f3digo de autenticaci\u00f3n multifactor, lo que te dar\u00e1 tiempo suficiente para cambiar tu contrase\u00f1a.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-7360d68 elementor-widget elementor-widget-text-editor\" data-id=\"7360d68\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<div><div dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"66ce8cf7-e47c-4200-af69-8170dadc059d\"><div><div><blockquote><p><span style=\"color: #000000;\">Y como siempre, la educaci\u00f3n y la vigilancia son fundamentales en la defensa contra estos ataques cibern\u00e9ticos. Para caer en este tipo de trampas, es necesario hacer clic en un enlace sospechoso. Por lo tanto, es crucial mantenerse atento y utilizar el sentido com\u00fan, que es algo super importante a la hora de navegar en Internet, ya que las t\u00e1cticas de ingenier\u00eda social contin\u00faan evolucionando. Es esencial seguir investigando y comprendiendo c\u00f3mo se comportan en diversos contextos para fortalecer nuestra protecci\u00f3n digital. Puedes encontrar m\u00e1s informaci\u00f3n sobre esto dando\u00a0<span style=\"color: #800080;\"><a style=\"background-color: #fbfbfb; font-family: var( --e-global-typography-b2ce6af-font-family ), Sans-serif; font-size: var( --e-global-typography-b2ce6af-font-size ); font-weight: var( --e-global-typography-b2ce6af-font-weight ); letter-spacing: var( --e-global-typography-b2ce6af-letter-spacing ); word-spacing: var( --e-global-typography-b2ce6af-word-spacing ); color: #800080;\" href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener\">click aqu\u00ed<\/a><\/span><\/span><\/p><\/blockquote><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Constantemente, los ciberdelincuentes inventan m\u00e9todos cada vez m\u00e1s sofisticados para enga\u00f1ar a la gente y robar sus datos personales, contrase\u00f1as e informaci\u00f3n valiosa. Siempre est\u00e1n buscando maneras de enga\u00f1ar a las personas que bajan la guardia, pero si eres precavido, basta con prestar atenci\u00f3n a detalles como la direcci\u00f3n URL del sitio web para no<\/p>","protected":false},"author":8,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[88,22],"tags":[],"class_list":["post-7754","post","type-post","status-publish","format-standard","hentry","category-blog","category-noticias"],"_links":{"self":[{"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/posts\/7754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/comments?post=7754"}],"version-history":[{"count":14,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/posts\/7754\/revisions"}],"predecessor-version":[{"id":7990,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/posts\/7754\/revisions\/7990"}],"wp:attachment":[{"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/media?parent=7754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/categories?post=7754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/redporlaciberseguridad.org\/en\/wp-json\/wp\/v2\/tags?post=7754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}