Está en la página 1de 13

Curso de navegación

segura
Tipos de amenazas asociadas a los
navegadores

ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -


Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Navegación segura

Índice
Introducción ................................................... 4

Códigos maliciosos .......................................... 4

Virus ......................................................................... 4

Gusanos .................................................................... 5

Troyanos ................................................................... 5

Aplicaciones potencialmente indeseables (PUA) . 5

Adware ...................................................................... 6

Barras o toolbars ........................................................ 6

Técnicas utilizadas .......................................... 6

Secuestro de navegador .............................................. 6

Inyección de código .................................................... 7

Man-in-the-Browser ................................................... 7

Pharming ................................................................... 7

Drive-by-Download..................................................... 7

Cross-site scripting ..................................................... 8

Clickjacking ............................................................... 8

Tácticas de Ingeniería Social ............................. 8

Black Hat SEO ............................................................ 9

Phishing .................................................................... 9

Scam ....................................................................... 10

Redes sociales .......................................................... 10

Hoax ........................................................................ 11
Navegación segura

Typosquatting ........................................................... 11

Conclusión ..................................................... 12
Navegación segura

Introducción
Una vez que el usuario ha entendido el funcionamiento básico de un navegador web,
asimilando los conceptos explicados en el módulo anterior, está en condiciones de entender los
distintos tipos de amenazas que afectan a estas aplicaciones.

En este texto se explica en detalle los diferentes peligros a los cuales está expuesto un usuario
cuando navega por la web. Esta amplia gama de riesgos incluye códigos maliciosos que
emplean técnicas informáticas para lograr una mayor tasa de éxito y aplicaciones
potencialmente indeseables. Además se repasarán las tácticas de Ingeniería Social que buscan
manipular a la persona mediante la persuasión, amenaza y oferta de cosas irreales, con el fin de
que esta siga un determinado proceso, cuyo objetivo es la obtención de información sensible
para conseguir ganancias ilícitas.

Al finalizar este módulo, el usuario podrá comprender el alcance real que puede llegar a tener
una amenaza informática, y su modo específico de operar mediante navegadores web.

Códigos maliciosos
También denominados malware, del acrónimo en inglés malicious Software, son todos
aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento
voluntario del usuario. En base al comportamiento particular y a las características que
presentan cada una de estas aplicaciones, se las puede clasificar en:

Virus
Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de
otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa
llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez
que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen
algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un
archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona ejecuta
dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para
no levantar sospechas.
Navegación segura

Gusanos
Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el
archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible
mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos
medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes
sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre
otros.

Troyanos
El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de
Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se
presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario
sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos
realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam,
registro de lo tecleado, entre otras.

Aplicaciones potencialmente
indeseables (PUA)
Las aplicaciones potencialmente indeseables, o en inglés Potentially Unwanted Application, son
programas informáticos que exhiben una serie de comportamientos indeseados. Los PUA
pueden no presentar conductas típicas de otros códigos maliciosos, como propagarse a través
de una red, cifrar archivos o dañar otros programas. Pero sí llevan a cabo, en términos
generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento
del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. ,
Existen determinadas PUA que afectan directamente el comportamiento de los navegadores
web, que despliegan publicidad invasiva de forma sistemática, instalan barras de herramientas
difíciles de remover, o modifican alguna configuración para que resulte molesta y poco
oportuna para el usuario, como la de la página de inicio.

Cabe notar que la mayoría de estas aplicaciones indeseadas vienen con un contrato de licencia
que el usuario debe aceptar explícitamente para poder continuar con la instalación, es decir, el
usuario aceptó voluntaria y legítimamente las condiciones para utilizar este determinado
software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese
Navegación segura

modo es posible saber qué se está instalando y así evitar que algún software realice acciones
indeseadas a cambio de poder usarlo.

Adware
Los Adware (acrónimo de Advertisement - anuncio publicitario - y software), son programas
potencialmente indeseados que descargan de forma sistemática, desde Internet, distintos
avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente,
estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el
usuario se encuentre utilizando un navegador en ese momento.

Barras o toolbars
Son programas que se instalan como barras de herramientas que pasan a formar parte del
navegador web. Aunque algunas de éstas puedan ser útiles, existen otras que no explicitan su
instalación de forma adecuada y no poseen mecanismos de desinstalación que funcionen de
forma correcta., Esto podría causar que dichas barras sean clasificadas como PUA.

Técnicas utilizadas
Los códigos maliciosos necesitan de diversas técnicas informáticas para poder subsistir la
mayor cantidad de tiempo posible y también para poder cumplir sus objetivos de forma más
exitosa en el sistema. De este modo, los ciberdelincuentes se aseguran de obtener más rédito
económico por un período más prolongado. A continuación, se detallan técnicas que de algún
modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece:

Secuestro de navegador
Es una técnica que consiste en cambiar ciertas páginas utilizadas por defecto en los
navegadores web como las de inicio, búsqueda y error, por otras ilegítimas. Así, la amenaza
redirige al usuario hacia otros sitios que pueden contener más malware, mostrar publicidad
invasiva, o representar algún riesgo para la seguridad del usuario al tratarse de sitios web de
dudosa procedencia.
Navegación segura

Inyección de código
Consiste en explotar alguna vulnerabilidad en el sistema e ingresar información inválida. Los
atacantes suelen utilizar esta técnica para inyectar código malicioso en otro que no lo es. Con
esto se logra modificar silenciosamente el actuar de un programa informático sin que el usuario
lo note. Por ejemplo, es posible instalar malware automáticamente en sistema mediante la
inyección de código en un navegador web o plugin que sea vulnerable.

Man-in-the-Browser
Es un tipo de ataque informático que emplean algunos códigos maliciosos para infectar y
modificar el comportamiento del navegador en su totalidad y de forma completamente
silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el
funcionamiento de sitios web legítimos para robar usuarios, contraseñas y datos bancarios sin
que la persona note algo extraño.

Pharming
Es un tipo de ataque informático que permite redireccionar un dominio hacia otro número IP
sin que el navegador muestre señales de lo que se está haciendo. Los ciberdelincuentes logran
esto a través de un servidor DNS, o mediante la modificación del archivo hosts de la víctima
(pharming local) utilizando un código malicioso. El phishing es otro mecanismo utilizado para
redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que
tienen como objetivo el robo de información bancaria.

Drive-by-Download
Es una técnica que consiste en la utilización y explotación de vulnerabilidades tanto a nivel de
servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el
cibercriminal es inyectar código malicioso en un sitio web. Cuando el usuario visite la página
comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora
se va a convertir en víctima de un script malicioso cuyo fin es explotar vulnerabilidades en el
sistema del usuario para instalar malware sin que este lo note.
Navegación segura

Cross-site scripting
Consiste en la explotación de vulnerabilidades típicamente encontradas en sitios y aplicaciones
web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora
del usuario), lo que hace que el ciberdelincuente pueda acceder a componentes sensibles como
la modificación del contenido de páginas web, cookies de sesión y otro tipo de información que
actúa en nombre del usuario a través del navegador web. Este tipo de ataque puede ser no
persistente, es decir, que la información ingresada mediante un cliente web es utilizada
inmediatamente, cuando la misma es transmitida desde la computadora de la víctima hacia el
servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren
cuando el atacante almacena información en el servidor.

Clickjacking
Es una técnica utilizada por los ciberdelincuentes que, mediante la explotación de
vulnerabilidades en navegadores web, pueden manipular un hipervínculo para hacerlo parecer
legítimo., El fin es engañar al usuario y hacer que este ingrese a un sitio peligroso, en donde la
víctima podría estar expuesta a otros riesgos como el robo de información, o la instalación de
variados tipos de códigos maliciosos.

Tácticas de Ingeniería Social


En términos generales, la Ingeniería Social trata de un proceso entre seres humanos, en donde
un sujeto lleva a cabo una conducta o acción social cuyo objetivo es la obtención de la
información de personas que utilicen un determinado sistema. Por lo tanto, en el área de la
computación, se puede definir como la propagación de ataques informáticos que utilizan las
ventajas de los medios de comunicación para manipular a los usuarios, por lo general, con el fin
de cometer un delito y obtener ganancias económicas.

En estos casos, es común observar códigos maliciosos propagados por ciberdelincuentes que
utilizan temas mediáticos como noticias de catástrofes o famosos, eventos y marcas
conocidas, o cualquier acontecimiento real o ficticio que despierte el interés y la curiosidad del
usuario.
Navegación segura

Black Hat SEO


Son tácticas utilizadas maliciosamente para obtener un buen posicionamiento en los diversos
buscadores de Internet, o sea, aparecer dentro de los primeros resultados. De este modo,
quienes utilizan estas técnicas de manipulación, se aseguran que los sitios tengan una mayor
cantidad de visitas. Esto lo consiguen utilizando métodos prohibidos por las empresas de
buscadores como el uso excesivo de palabras claves o negritas para resaltar, exageradamente,
el texto de un sitio que luego es indexado con el propósito de generar los resultados de una
búsqueda.

Pese a que los ciberdelincuentes emplean Black Hat SEO para asegurar una propagación más
exitosa, existen otras personas que también recurren a esta táctica para promocionar
productos y servicios.

La siguiente lista enumera y explica los distintos métodos de Black Hat SEO existentes:

 Cloaking: se utiliza para mostrar en los motores de búsqueda contenidos distintos a los
que el usuario visualiza.
 Spamming keywords: formación intencionada y repetida de frases usando palabras claves
(palabras empleadas para la búsqueda de temas).
 Texto oculto: utilización de contenido o texto con el mismo color de fondo que el sitio
web. De ese modo, el buscador indexa un contenido ilegible para el usuario que podría
no guardar relación con la temática original.
 Keyword stuffing: abuso de palabras claves dentro del contenido en un sitio web.
 Contenido duplicado: sucede cuando intencionadamente se alojan varios sitios web con
el mismo contenido y significado, pero utilizando otras palabras claves para su
indexación por parte del buscador.

Phishing
Técnica que consiste en el robo de información personal y financiera a través de la
manipulación de la víctima para que entregue esos datos. Los cibercriminales emplean correos
electrónicos y sitios web muy similares a los de alguna institución financiera o banco para
intimidar al usuario y provocar que éste ingrese sus credenciales de acceso: Él pensará que lo
está haciendo para solucionar un problema que, en realidad, es ficticio.

Un factor clave del phishing es la utilización de enlaces camuflados que visualmente aparentan
ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista,
lucen idénticos a los reales. En algunos casos más elaborados, dichas páginas fraudulentas
incluso conservan algunos hipervínculos verdaderos y consejos de seguridad de la propia
Navegación segura

10

entidad con el fin de no levantar la sospecha del usuario. En contraposición, es común observar
que los ciberdelincuentes descuidan la redacción y cometen errores ortográficos y gramaticales
en los correos y mensajes que envían a sus víctimas. Prestar atención a lo que se está leyendo es
una medida válida para determinar en algunos casos, si el contenido en cuestión es genuino o
no.

Finalmente, hay que destacar que ningún banco o entidad solicitará información como
credenciales de acceso, números de cuentas, tarjetas de crédito, o cualquier otro dato que
pudiera resultar comprometedor para el cliente, a través de medios electrónicos como correo y
redes sociales.

Scam
Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando
medios electrónicos. Mediante el engaño, se busca obtener alguna ganancia ilícita haciendo
uso de la tecnología. A diferencia del phishing, el scam no tiene como objetivo que la víctima
ingrese información directamente, sino que la estafa en sí constituye la forma de los
ciberdelincuentes de obtener rédito económico. Ellos ofrecen algo extraordinario como
trabajos fáciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de
caridad humanitaria, entre otros, para que la víctima deposite una cantidad de dinero a cambio
y así se concrete el fraude.

Redes sociales
Las redes sociales son servicios en línea accedidos desde navegadores web que permiten y
facilitan, entre varias cosas, la comunicación con personas desconocidas, o amigos a los que no
se les ha visto en mucho tiempo., También, generan un alto impacto y alcance con la
información o los contenidos que se publican en ellas. Son precisamente estas características
las que utilizan los cibercriminales para propagar amenazas informáticas: hacen uso de temas
de interés mediático a través de la Ingeniería Social. Por consiguiente, es común observar
ataques de scam, phishing y códigos maliciosos que se valen de las redes sociales como vector
de propagación, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la
información que publique la persona en este tipo de espacios digitales podría resultar
provechosa para delincuentes de todo tipo.
Navegación segura

11

Hoax
En español engaño o bulo. Son correos electrónicos sobre temas diversos como supuestos
códigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como
cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques
anteriores, este tipo de mensajes no persiguen un fin económico sino de generar confusión,
inseguridad y miedo en el receptor. También son utilizados para conseguir direcciones de
correos de usuarios que hayan reenviado el engaño.

Typosquatting
Es un tipo de ataque informático en donde un tercero se aprovecha de los errores ortográficos y
de escritura de un usuario en el momento que este ingresa una dirección URL en el navegador,
para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar
códigos maliciosos, o realizar ataques de phishing.

Por ejemplo, el sitio de ESET Latinoamérica es www.eset-la.com. Un usuario por


desconocimiento o apuro podría escribir erróneamente www.esetla.com sin el guión. Si ese
dominio no estuviese configurado para redirigir al visitante hacia el sitio correcto, un atacante
podría utilizarlo para alojar cualquier contenido malicioso.
Navegación segura

12

Conclusión
Como se pudo observar durante el transcurso de este módulo, existe una amplia gama de
amenazas informáticas que pueden afectar la experiencia del usuario al momento de navegar
por la web, lo que podría traer como consecuencia la pérdida de información y el consiguiente
perjuicio económico que ello significa. Ejemplos de estos peligros informáticos son los códigos
maliciosos, fraudes electrónicos o scam, phishing, y aplicaciones potencialmente indeseables
(PUA), entre otros.

Sin embargo, todas las amenazas que señalamos precisan tanto de tácticas informáticas
(explotación de vulnerabilidades, inyección de código, Man-in-the-Browser, Pharming y
Clickjacking), como de manipulación de los usuarios mediante la Ingeniería Social. Ambos tipos
de métodos están en constante perfeccionamiento por parte de cibercriminales, quienes
mejoran día a día las artimañas que utilizan para engañar a los usuarios. También, aumentan
regularmente la complejidad de los ataques con el fin de hacerlos pasar inadvertidos por la
industria de la seguridad informática la mayor cantidad de tiempo posible.

En el próximo módulo, podremos interiorizarnos sobre las medidas de mitigación, tanto a nivel
de sistema como de concientización personal que se requieren para proteger de la mejor forma
posible, la información almacenada en nuestra computadora.
Navegación segura

13

Copyright © 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con
ESET, LLC y ESET, spol. s.r.o.

© ESET, 2012

Acerca de ESET

Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que
provee protección de última generación contra amenazas informáticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Londres (Reino
Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(México).

Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET
Smart Security, la solución unificada que integra la multipremiada protección proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversión (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploración y un uso mínimo de los recursos.

Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigación focalizado en el descubrimiento
proactivo de variadas amenazas informáticas.

La importancia de complementar la protección brindada por tecnología líder en detección


proactiva de amenazas con una navegación y uso responsable del equipo, junto con el interés
de fomentar la concientización de los usuarios en materia de seguridad informática, convierten
a las campañas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.

Para más información, visite www.eset-la.com

También podría gustarte