Las falsificaciones de inicio de sesión son técnicas que se utilizan para robar la contraseña de un usuario . [1] [2] Al usuario se le presenta una solicitud de inicio de sesión ordinaria para el nombre de usuario y la contraseña, que en realidad es un programa malicioso (generalmente llamado caballo de Troya ) bajo el control del atacante . Cuando se ingresan el nombre de usuario y la contraseña, esta información se registra o de alguna manera se transmite al atacante, violando la seguridad.
Para evitar esto, algunos sistemas operativos requieren que se ingrese una combinación de teclas especial (llamada clave de atención segura ) antes de que se presente una pantalla de inicio de sesión, por ejemplo, Control-Alt-Suprimir . Se debe indicar a los usuarios que informen sobre las solicitudes de inicio de sesión que aparezcan sin haber presionado esta secuencia de atención segura . Solo el kernel , que es la parte del sistema operativo que interactúa directamente con el hardware, puede detectar si se ha presionado la tecla de atención segura, por lo que no puede ser interceptada por programas de terceros (a menos que el kernel mismo se haya visto comprometido).
Similitud con el phishing
Si bien es similar al phishing, el concepto de phishing generalmente implica una estafa en la que las víctimas responden a correos electrónicos no solicitados que son idénticos o similares en apariencia a un sitio conocido con el que pueden tener afiliación previa. La suplantación de identidad suele indicar una forma mucho más atroz de vandalismo o ataque, en cuyo caso el atacante ya ha obtenido acceso a la computadora de la víctima al menos en cierto grado.
Internet
La suplantación de identidad de inicio de sesión basada en Internet [3] puede deberse a
- sitios comprometidos
- los que tienen un nombre similar a los sitios legítimos: los errores tipográficos llevan a las personas allí. [ cita requerida ]
Referencias
- ^ Bongsik Shin (2017). Una introducción práctica a la gestión de seguridad y redes empresariales . ISBN 1498787983.
- ^ Insupp Lee; Dianna Xu (2 de diciembre de 2003). "Sistemas operativos informáticos CSE 380" (ppt) . Universidad de Pennsylvania. pag. 35 . Consultado el 6 de abril de 2016 .
- ^ Emmett Dulaney (2011). Guía de estudio de CompTIA Security + Deluxe: SY0-201 . ISBN 0470439858.