![]() |
Dominios IDN y ataques visuales: claves para evitar estafas en URLs |
En la era digital, los fraudes y engaños en Internet han evolucionado de formas cada vez más sutiles. Uno de los métodos más engañosos es el llamado ataque homógrafo o de homógrafos, que consiste en crear URLs o dominios que a simple vista parecen legítimos pero que, en realidad, contienen caracteres diferentes —aunque visualmente similares— para engañar al usuario. Este artículo analiza qué son estos ataques, cómo detectarlos, ejemplos reales y medidas prácticas para protegerse.
Un ataque homógrafo se basa en el uso de caracteres que se parecen entre sí, pero pertenecen a alfabetos distintos o tienen diferentes códigos en Unicode. Por ejemplo, usar una “О” cirílica en lugar de la “O” latina, o una “а” cirílica en vez de la “a” latina. Aunque visualmente son casi idénticos, los sistemas y navegadores los interpretan como totalmente diferentes.
En muchos casos, estos dominios falsos se registran como dominios internacionalizados (IDN), que permiten caracteres no latinos, lo que amplía la gama de posibles engaños.
El peligro del ataque homógrafo radica en lo difícil que es para el ojo humano distinguir entre dominios legítimos y falsos cuando se usan caracteres de otros alfabetos con apariencia idéntica. Se aprovecha la confianza visual del usuario y la rapidez con la que este decide hacer clic en un enlace.
Además, muchos de estos dominios falsos pueden contar incluso con certificado HTTPS, lo que añade una falsa percepción de seguridad. Un candado verde en el navegador o el “HTTPS” en la URL no garantizan que el sitio sea auténtico si el dominio ha sido manipulado.
Uno de los ejemplos reveladores es un dominio que puede mostrarse como “apple.com” en navegadores vulnerables cuando en realidad contiene caracteres cirílicos.
Otros ejemplos incluyen:
Para afrontar este problema, se introdujo el sistema Punycode, que permite que los nombres de dominios con caracteres Unicode se traduzcan a un formato ASCII seguro para los navegadores.
Muchos navegadores modernos —como Firefox, Chrome, Opera— tienen mecanismos que, ante dominios con caracteres de diferentes alfabetos mezclados, muestran la dirección en su forma punycode en lugar de en Unicode, lo que permite detectar posibles engaños visuales.
Aunque los atacantes perfeccionan sus métodos, hay prácticas que cualquier usuario puede adoptar para reducir riesgos:
Además de la responsabilidad individual, las organizaciones tienen un papel importante:
El ataque homógrafo es una amenaza sofisticada que explota las debilidades humanas en el reconocimiento visual más que las debilidades técnicas obvias. A pesar de que la tecnología (navegadores, Punycode, normas IDN) ofrece defensas, la clave sigue siendo la atención del usuario: verificar URLs, escribir dominios manualmente y desconfiar de enlaces sospechosos. Con estas prácticas y un enfoque consciente, se reduce significativamente el riesgo de caer en estafas que parecen legítimas pero son trampas visuales muy bien diseñadas.
IA y emociones humanas: cómo el vínculo con ChatGPT expone una nueva reali…
Alerta por nueva estafa por SMS que suplanta a Netflix para robar tus dato…
Descubre PDFgear, la herramienta para editar y firmar PDFs sin pagar En el…
Publicar un comentario
0 Comentarios