COMO UN MALWARE PUEDE INFECTAR MI DISPOSITIVO
En en el curso de Ciberseguridad hemos visto que es un Malware y los tipos que existen, en este post vamos a ver que medios utilizan los ciberdelincuentes para infectar mi dispositivo, y aunque su herramienta principal para infiltrarse en nuestros ordenadores o móviles es el correo electrónico este no es el único método de infección.
Prácticamente todos los esfuerzos que se hacen para evitar y prevenir los ciberincidentes se centran en evitar que el malware infecte nuestros dispositivos por esa razón toda la estrategia de protección de la seguridad de la información suele centrarse en los vectores de ataque más evidentes como el correo electrónico, ya que la mayoría de los ataques comienzan con un correo electrónico, pero debemos de tener en cuenta que los ciberdelincuentes también lo saben por lo que utilizan otro métodos para introducir malware.
Typosquatting para falsificar una herramienta
El typosquatting es un tipo de ataque que se dirige a todos los usuarios de Internet que, por alguna u otra razón, escriben incorrectamente una URL en su navegador web, en lugar de utilizar un motor de búsqueda.
Por lo general, esta práctica implica engañar a las personas para que visiten sitios web maliciosos con URLs que se asemejan a las URLs de sitios web legítimos, pero que contienen un error ortográfico. Así, las víctimas son engañadas para que ingresen detalles personales o confidenciales a través del sitio falso. Como puedes imaginarte, esto puede llegar a causar un daño significativo en muchos niveles.
Dicho de otra manera, el typosquatting hace referencia, también, al secuestro de URL, imitación de dominio o, simplemente, URLs falsas.
Enlaces en la descripción de los vídeos de YouTube
Otra forma de introducir Malware nos la podemos encontrar en la descripción de los videos. Nos indican enlaces y descargas a programas, tutoriales en pdf, etc, en estos casos puede que nos encontremos enlaces a canales de Youtube falsos creados por ciberdelincuentes que lo que intentan es hacernos creer que lo que estamos viendo es el canal oficial y a través de descargas nos infectan el dispositivo, por ejemplo los operadores de OnionPoison crearon su propia versión maliciosa del navegador Tor (solo que sin firma digital). Pero, para distribuir su navegador falso, pusieron un video en un popular canal de YouTube con la descripción del anonimato online, y en la descripción del video pusieron un vídeo con instrucciones para instalar Tor. La versión infectada no se pudo actualizar y contenía una puerta trasera para descargar una biblioteca maliciosa adicional. Esto, a su vez, permitió a los atacantes ejecutar comandos arbitrarios en el sistema, además de obtener el historial del navegador y las credenciales de usuario de las cuentas de WeChat y QQ.
Malware que se propaga a través de torrents
Decir que las descargas a través de torrents es un coladero de malware es quedarnos cortos, debemos de ser conscientes que estamos en paginas web no registradas descargando programas, música, videos no legales a cambio de nada, es el lugar perfecto para los ciberdelincuentes para instalarnos un malware en nuestro dispositivo, un ejemplo claro fueron los creadores de CLoader que ocultaron sus instaladores de malware bajo la apariencia de juegos pirateados y software útil. Este método suele estar más dirigido a los usuarios domésticos, pero, últimamente, con el auge del trabajo en remoto los torrents maliciosos también pueden representar una amenaza para los ordenadores de trabajo. Las víctimas que intentaron descargar software pirateado a través de torrents, en lugar de este, terminaron con malware capaz de ejecutarse como un servidor proxy en el dispositivo infectado e instalar malware adicional u otorgar acceso remoto no autorizado al sistema.
Movimiento lateral mediante herramientas legítimas
Los movimientos laterales son técnicas de ataques de hackers informáticos que son utilizadas para propagarse a través de una red buscando assets e información clave. Para aumentar las probabilidades de encontrar la ubicación o los datos claves, un hacker casi siempre recurrirá a estas técnicas de movimiento lateral.
Las últimas versiones del ransomware BlackBasta pueden propagarse a través de una red local usando ciertas tecnologías de Microsoft. Tras infectar un solo ordenador, el ransomware puede conectarse a Active Directory a través de la biblioteca LDAP, obtener una lista de los ordenadores de la red local, copiar el malware en ellos y ejecutarlo de forma remota utilizando el Modelo de objetos de componentes (COM). Este método deja menos rastro en el sistema y dificulta su detección.
Cómo mantenerse a salvo
Nuestra recomendación como siempre es la de tener todos vuestros equipos protegidos con algún tipo de antimalware, si eres empresa tener un protocolo de seguridad definido, estos ejemplos muestran que se necesita una protección integral. Está claro que una solución que escanea todos los correos electrónicos entrantes en busca de enlaces maliciosos de phishing y archivos adjuntos probablemente te protegerá contra la mayoría de los ataques. Sin embargo, hay que tener en cuenta que cualquier ordenador con acceso a Internet debe contar también con su propia protección antimalware.
Visítanos en la tienda ThePhonePlanet e infórmate de como proteger tus dispositivos.
Espero que este articulo te sirva de ayuda. Deja tu comentario, duda o consulta y si te ha gustado. Este articulo y muchos mas en el blog www.thephoneplanet.es
Hasta el próximo post Planetari@s