¿Qué es un ataque de descarga y cómo funciona?

Drive-By Download Attacks

La industria de la seguridad de la información puede ser un lugar bastante extraño a veces, especialmente cuando se trata de términos y definiciones. Hay mucha confusión y debate incluso en torno a temas que ya deberíamos conocer muy bien. Los llamados ataques de 'descarga automática' no son una excepción.

La confusión sobre qué es y qué no es un ataque de descarga drive-by

Todos están de acuerdo en lo que realmente hace una descarga drive-by. Instala una aplicación maliciosa no deseada o directa en su computadora sin su conocimiento o consentimiento. Desde desagradables secuestradores de navegador hasta información que roba malware y registradores de teclas, casi todos los programas sospechosos se ajustan perfectamente.

El argumento parece girar en torno a si el proceso está automatizado o no. Algunas personas creen que un ataque solo puede clasificarse como una descarga automática si no requiere absolutamente ninguna interacción del usuario. Otros dicen que el software sospechoso que se instala junto con otras aplicaciones o que se entrega a través de anuncios sospechosos también cuenta como una descarga automática.

Es justo decir que es poco probable que los expertos en seguridad lleguen a un consenso pronto, por eso trataremos de mostrarle todos los diferentes escenarios en los que se podría usar el término "descarga automática".

Contrabando de aplicaciones sospechosas en su computadora

Probablemente haya escuchado sobre los peligros de descargar y usar software pirateado y herramientas de craqueo. Hacerlo es ilegal, pero incluso si está preparado para ignorar este hecho, debe considerar otra cosa.

Cuando descarga una aplicación desde su sitio web oficial, está declarando efectivamente que confía en el desarrollador, que, en la mayoría de los casos, es una empresa establecida que tiene una reputación y un negocio de los que preocuparse. Cuando descargas un software desde un rastreador de torrents, confías en alguien que usa un apodo, un avatar y una mala gramática.

Sin embargo, el software pirateado no es lo único que puede descargar silenciosamente algo desagradable en su computadora. A veces, una aplicación puede parecer legítima y aún generar una infección inesperada. Algunos desarrolladores intentan ocultar la carga útil adicional con diversos grados de éxito. El instalador puede informarle sobre la barra de herramientas del navegador e incluso puede obtener una casilla de verificación que le permite optar por no participar. Sin embargo, en otros casos, no se le notificará de la instalación de ningún software adicional en su computadora.

Un clic, una explosión y un golpe

No, no eres el visitante número 10,000 en este sitio web. No ha ganado $ 1,000,000, y si hace clic en esa ventana emergente que parece haber sido diseñada con la versión de Microsoft Paint de Windows 98, en realidad no reclamará ningún premio. Con toda probabilidad, descargará e instalará algo que no desea en su PC.

El escenario anterior es bastante antiguo ahora, y es muy probable que muy pocas personas caigan en él. Sin embargo, es justo decir que los anuncios sombríos de hoy son mucho más sofisticados y creíbles. No son solo anuncios, tampoco.

Es 2019, y salvo algunas excepciones, no necesita instalar Adobe Flash para navegar por Internet. Si una ventana emergente le dice lo contrario, considere si realmente necesita estar en el sitio web que está tratando de ver. Muchas personas tienen la experiencia suficiente para saber eso, pero incluso pueden caer en el escenario que suena un poco más legítimo, lo que les dice que necesitan un nuevo paquete de fuentes, por ejemplo.

Como puede ver, el panorama en línea está evolucionando, y los delincuentes no tienen otra opción que mantenerse al día. Ya hemos establecido que la ingeniería social es una de sus armas más poderosas, y está claro que no evitarán usarla durante un ataque de descarga automática.

Hacer clic no siempre es necesario

Los escenarios que hemos discutido hasta ahora requieren alguna forma de acción en nombre de la víctima. Tan inteligentes como algunos de ellos, todos dependen de al menos un clic del mouse. Sin embargo, con algunos ataques de descarga drive-by, esto simplemente no es necesario.

La descarga automatizada es el ataque más devastador de su tipo. Con él, una infección exitosa no requiere más que una víctima visitando un sitio web comprometido donde se configura un script malicioso para activar la descarga automáticamente. Es muy peligroso porque las víctimas no necesitan hacer clic ni aprobar nada, y generalmente no tienen idea de lo que está sucediendo hasta que es demasiado tarde. Sin embargo, incluso depende de una o dos cosas.

Este tipo de descargas drive-by generalmente involucra los llamados kits de exploits. Un kit de exploit es una colección de código de computadora que puede aprovechar varias deficiencias de seguridad en aplicaciones populares. Diferentes kits de exploits tienen como objetivo diferentes vulnerabilidades en diferentes aplicaciones. Cuando una víctima llega a un sitio web comprometido, el código malicioso generalmente verifica qué tipo de software está instalado en la PC del visitante, y si encuentra un producto que puede explotar, inicia la descarga. Todo sucede de forma rápida y silenciosa. ¿Pero es difícil lograrlo?

Obtener el kit de exploit es la parte fácil. Algunos de ellos están disponibles de forma gratuita, y otros se pueden comprar en foros de piratería a cambio de algunas monedas criptográficas. Obviamente, para plantar el kit de explotación, los piratas informáticos deben comprometer un sitio web, pero debido a que los administradores no siempre se toman muy en serio el problema de la seguridad, el nivel de habilidades informáticas necesarias para hacerlo no siempre es tan alto como usted podría pensar.

Encontrar víctimas que son vulnerables a un ataque de descarga drive-by a través de un kit de exploits tampoco es tan difícil. Las personas tienden a usar el mismo navegador, complementos y aplicaciones, y, lo que es más importante, muchos de ellos consideran que mantener todo ese software actualizado es una molestia que realmente no aporta ningún beneficio apreciable.

La popularidad de las descargas automáticas y cómo mantenerse seguro

Hay que decir que la mayoría de los ataques cibernéticos a gran escala que leemos en estos días se basan en correos electrónicos no deseados en lugar de descargas automáticas. Por alguna razón, los kits de explotación no son tan populares como solían ser, y los usuarios parecen ser mucho más conscientes de los anuncios en los que hacen clic y de las aplicaciones que instalan. Sin embargo, existen ataques de descargas automáticas, y debe saber qué puede hacer para protegerse.

Comencemos con el software en su computadora. Debe ser evidente que no debe instalar aplicaciones que no necesita. Además de protegerlo de una variedad bastante amplia de ataques (incluidas las descargas automáticas), tener menos programas no utilizados en su PC ayudará a su rendimiento. Cuando instale el software, asegúrese de descargarlo del proveedor oficial y trate de evitar caer en la idea errónea de que instalar aplicaciones en su PC no implica nada más que hacer clic en "Siguiente" varias veces.

A continuación, tiene los anuncios que ve todos los días. Internet como lo conocemos no sería lo mismo sin anuncios. Ayudan a mantener gratis muchos de los servicios que usamos todos los días. Al mismo tiempo, los anuncios maliciosos facilitan una gran cantidad de fraudes en línea y, como ya establecimos, pueden provocar infecciones de malware. Piénselo dos veces antes de hacer clic en cualquier anuncio, sin importar lo atractivo que pueda parecer.

Por último, pero no menos importante, navegue con cuidado. Ningún sitio web es a prueba de piratas informáticos, pero apegarse a los portales y comunidades en línea más establecidos le brinda una mejor oportunidad de mantenerse a salvo.

February 27, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.