Documentos de Académico
Documentos de Profesional
Documentos de Cultura
02 Tipos de Amenazas Asociadas A Navegad
02 Tipos de Amenazas Asociadas A Navegad
ESET Latinoamrica: Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Navegacin segura
ndice
Introduccin ................................................... 4 Cdigos maliciosos .......................................... 4
Virus ......................................................................... 4 Gusanos .................................................................... 5 Troyanos ................................................................... 5
Navegacin segura
Typosquatting ........................................................... 11
Conclusin ..................................................... 12
Navegacin segura
Introduccin
Una vez que el usuario ha entendido el funcionamiento bsico de un navegador web, asimilando los conceptos explicados en el mdulo anterior, est en condiciones de entender los distintos tipos de amenazas que afectan a estas aplicaciones. En este texto se explica en detalle los diferentes peligros a los cuales est expuesto un usuario cuando navega por la web. Esta amplia gama de riesgos incluye cdigos maliciosos que emplean tcnicas informticas para lograr una mayor tasa de xito y aplicaciones potencialmente indeseables. Adems se repasarn las tcticas de Ingeniera Social que buscan manipular a la persona mediante la persuasin, amenaza y oferta de cosas irreales, con el fin de que esta siga un determinado proceso, cuyo objetivo es la obtencin de informacin sensible para conseguir ganancias ilcitas. Al finalizar este mdulo, el usuario podr comprender el alcance real que puede llegar a tener una amenaza informtica, y su modo especfico de operar mediante navegadores web.
Cdigos maliciosos
Tambin denominados malware, del acrnimo en ingls malicious Software, son todos aquellos programas informticos que realizan acciones maliciosas y sin el consentimiento voluntario del usuario. En base al comportamiento particular y a las caractersticas que presentan cada una de estas aplicaciones, se las puede clasificar en:
Virus
Es un cdigo malicioso creado para producir dao en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su cdigo interno en el de un programa llamado husped, proceso conocido tambin como rutina de infeccin. De este modo, cada vez que se ejecuta el archivo infectado, tambin se est abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a s mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. As, cada vez que la persona ejecuta dicho fichero, el virus lo har primero y luego proceder tambin a abrir el archivo original para no levantar sospechas.
Navegacin segura
Gusanos
Es un cdigo malicioso que, a diferencia de los virus, no agrega parte de su codificacin en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automticamente mediante diversos medios como dispositivos de almacenamiento extrable USB (los llamados pendrives), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajera instantnea, entre otros.
Troyanos
El nombre que recibe esta clase de cdigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analoga a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legtimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de informacin y contraseas, envo de spam, registro de lo tecleado, entre otras.
Navegacin segura
modo es posible saber qu se est instalando y as evitar que algn software realice acciones indeseadas a cambio de poder usarlo.
Adware
Los Adware (acrnimo de Advertisement - anuncio publicitario - y software), son programas potencialmente indeseados que descargan de forma sistemtica, desde Internet, distintos avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente, estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el usuario se encuentre utilizando un navegador en ese momento.
Barras o toolbars
Son programas que se instalan como barras de herramientas que pasan a formar parte del navegador web. Aunque algunas de stas puedan ser tiles, existen otras que no explicitan su instalacin de forma adecuada y no poseen mecanismos de desinstalacin que funcionen de forma correcta., Esto podra causar que dichas barras sean clasificadas como PUA.
Tcnicas utilizadas
Los cdigos maliciosos necesitan de diversas tcnicas informticas para poder subsistir la mayor cantidad de tiempo posible y tambin para poder cumplir sus objetivos de forma ms exitosa en el sistema. De este modo, los ciberdelincuentes se aseguran de obtener ms rdito econmico por un perodo ms prolongado. A continuacin, se detallan tcnicas que de algn modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece:
Secuestro de navegador
Es una tcnica que consiste en cambiar ciertas pginas utilizadas por defecto en los navegadores web como las de inicio, bsqueda y error, por otras ilegtimas. As, la amenaza redirige al usuario hacia otros sitios que pueden contener ms malware, mostrar publicidad invasiva, o representar algn riesgo para la seguridad del usuario al tratarse de sitios web de dudosa procedencia.
Navegacin segura
Inyeccin de cdigo
Consiste en explotar alguna vulnerabilidad en el sistema e ingresar informacin invlida. Los atacantes suelen utilizar esta tcnica para inyectar cdigo malicioso en otro que no lo es. Con esto se logra modificar silenciosamente el actuar de un programa informtico sin que el usuario lo note. Por ejemplo, es posible instalar malware automticamente en sistema mediante la inyeccin de cdigo en un navegador web o plugin que sea vulnerable.
Man-in-the-Browser
Es un tipo de ataque informtico que emplean algunos cdigos maliciosos para infectar y modificar el comportamiento del navegador en su totalidad y de forma completamente silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el funcionamiento de sitios web legtimos para robar usuarios, contraseas y datos bancarios sin que la persona note algo extrao.
Pharming
Es un tipo de ataque informtico que permite redireccionar un dominio hacia otro nmero IP sin que el navegador muestre seales de lo que se est haciendo. Los ciberdelincuentes logran esto a travs de un servidor DNS, o mediante la modificacin del archivo hosts de la vctima (pharming local) utilizando un cdigo malicioso. El phishing es otro mecanismo utilizado para redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que tienen como objetivo el robo de informacin bancaria.
Drive-by-Download
Es una tcnica que consiste en la utilizacin y explotacin de vulnerabilidades tanto a nivel de servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el cibercriminal es inyectar cdigo malicioso en un sitio web. Cuando el usuario visite la pgina comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora se va a convertir en vctima de un script malicioso cuyo fin es explotar vulnerabilidades en el sistema del usuario para instalar malware sin que este lo note.
Navegacin segura
Cross-site scripting
Consiste en la explotacin de vulnerabilidades tpicamente encontradas en sitios y aplicaciones web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora del usuario), lo que hace que el ciberdelincuente pueda acceder a componentes sensibles como la modificacin del contenido de pginas web, cookies de sesin y otro tipo de informacin que acta en nombre del usuario a travs del navegador web. Este tipo de ataque puede ser no persistente, es decir, que la informacin ingresada mediante un cliente web es utilizada inmediatamente, cuando la misma es transmitida desde la computadora de la vctima hacia el servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren cuando el atacante almacena informacin en el servidor.
Clickjacking
Es una tcnica utilizada por los ciberdelincuentes que, mediante la explotacin de vulnerabilidades en navegadores web, pueden manipular un hipervnculo para hacerlo parecer legtimo., El fin es engaar al usuario y hacer que este ingrese a un sitio peligroso, en donde la vctima podra estar expuesta a otros riesgos como el robo de informacin, o la instalacin de variados tipos de cdigos maliciosos.
Navegacin segura
Phishing
Tcnica que consiste en el robo de informacin personal y financiera a travs de la manipulacin de la vctima para que entregue esos datos. Los cibercriminales emplean correos electrnicos y sitios web muy similares a los de alguna institucin financiera o banco para intimidar al usuario y provocar que ste ingrese sus credenciales de acceso: l pensar que lo est haciendo para solucionar un problema que, en realidad, es ficticio. Un factor clave del phishing es la utilizacin de enlaces camuflados que visualmente aparentan ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista, lucen idnticos a los reales. En algunos casos ms elaborados, dichas pginas fraudulentas incluso conservan algunos hipervnculos verdaderos y consejos de seguridad de la propia
Navegacin segura
10
entidad con el fin de no levantar la sospecha del usuario. En contraposicin, es comn observar que los ciberdelincuentes descuidan la redaccin y cometen errores ortogrficos y gramaticales en los correos y mensajes que envan a sus vctimas. Prestar atencin a lo que se est leyendo es una medida vlida para determinar en algunos casos, si el contenido en cuestin es genuino o no. Finalmente, hay que destacar que ningn banco o entidad solicitar informacin como credenciales de acceso, nmeros de cuentas, tarjetas de crdito, o cualquier otro dato que pudiera resultar comprometedor para el cliente, a travs de medios electrnicos como correo y redes sociales.
Scam
Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando medios electrnicos. Mediante el engao, se busca obtener alguna ganancia ilcita haciendo uso de la tecnologa. A diferencia del phishing, el scam no tiene como objetivo que la vctima ingrese informacin directamente, sino que la estafa en s constituye la forma de los ciberdelincuentes de obtener rdito econmico. Ellos ofrecen algo extraordinario como trabajos fciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de caridad humanitaria, entre otros, para que la vctima deposite una cantidad de dinero a cambio y as se concrete el fraude.
Redes sociales
Las redes sociales son servicios en lnea accedidos desde navegadores web que permiten y facilitan, entre varias cosas, la comunicacin con personas desconocidas, o amigos a los que no se les ha visto en mucho tiempo., Tambin, generan un alto impacto y alcance con la informacin o los contenidos que se publican en ellas. Son precisamente estas caractersticas las que utilizan los cibercriminales para propagar amenazas informticas: hacen uso de temas de inters meditico a travs de la Ingeniera Social. Por consiguiente, es comn observar ataques de scam, phishing y cdigos maliciosos que se valen de las redes sociales como vector de propagacin, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la informacin que publique la persona en este tipo de espacios digitales podra resultar provechosa para delincuentes de todo tipo.
Navegacin segura
11
Hoax
En espaol engao o bulo. Son correos electrnicos sobre temas diversos como supuestos cdigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques anteriores, este tipo de mensajes no persiguen un fin econmico sino de generar confusin, inseguridad y miedo en el receptor. Tambin son utilizados para conseguir direcciones de correos de usuarios que hayan reenviado el engao.
Typosquatting
Es un tipo de ataque informtico en donde un tercero se aprovecha de los errores ortogrficos y de escritura de un usuario en el momento que este ingresa una direccin URL en el navegador, para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar cdigos maliciosos, o realizar ataques de phishing. Por ejemplo, el sitio de ESET Latinoamrica es www.eset-la.com. Un usuario por desconocimiento o apuro podra escribir errneamente www.esetla.com sin el guin. Si ese dominio no estuviese configurado para redirigir al visitante hacia el sitio correcto, un atacante podra utilizarlo para alojar cualquier contenido malicioso.
Navegacin segura
12
Conclusin
Como se pudo observar durante el transcurso de este mdulo, existe una amplia gama de amenazas informticas que pueden afectar la experiencia del usuario al momento de navegar por la web, lo que podra traer como consecuencia la prdida de informacin y el consiguiente perjuicio econmico que ello significa. Ejemplos de estos peligros informticos son los cdigos maliciosos, fraudes electrnicos o scam, phishing, y aplicaciones potencialmente indeseables (PUA), entre otros. Sin embargo, todas las amenazas que sealamos precisan tanto de tcticas informticas (explotacin de vulnerabilidades, inyeccin de cdigo, Man-in-the-Browser, Pharming y Clickjacking), como de manipulacin de los usuarios mediante la Ingeniera Social. Ambos tipos de mtodos estn en constante perfeccionamiento por parte de cibercriminales, quienes mejoran da a da las artimaas que utilizan para engaar a los usuarios. Tambin, aumentan regularmente la complejidad de los ataques con el fin de hacerlos pasar inadvertidos por la industria de la seguridad informtica la mayor cantidad de tiempo posible. En el prximo mdulo, podremos interiorizarnos sobre las medidas de mitigacin, tanto a nivel de sistema como de concientizacin personal que se requieren para proteger de la mejor forma posible, la informacin almacenada en nuestra computadora.
Navegacin segura
13
Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relacin con ESET, LLC y ESET, spol. s.r.o. ESET, 2012 Acerca de ESET Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que provee proteccin de ltima generacin contra amenazas informticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinacin regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. Tambin posee sedes en Londres (Reino Unido), Praga (Repblica Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (Mxico). Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compaa ofrece ESET Smart Security, la solucin unificada que integra la multipremiada proteccin proactiva del primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la inversin (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploracin y un uso mnimo de los recursos. Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde dispone de un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e inmediata y un laboratorio de investigacin focalizado en el descubrimiento proactivo de variadas amenazas informticas. La importancia de complementar la proteccin brindada por tecnologa lder en deteccin proactiva de amenazas con una navegacin y uso responsable del equipo, junto con el inters de fomentar la concientizacin de los usuarios en materia de seguridad informtica, convierten a las campaas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre propio. Para ms informacin, visite www.eset-la.com