Kaspersky advierte sobre ataques avanzados

Los creadores de malware y otros tipos de ataques informáticos buscan nuevos mecanismos de ataque avanzados, nuevas formas de atacar a las víctimas aunque estas tengan profundos conocimientos sobre la seguridad en Internet.

Kaspersky Lab comenta sobre los 5 ataques avanzados más típicos que podrían ser exitosos aun contra los usuarios experimentados o expertos en IT.

Ataque Man-in-the-middle para LAN/WAN
Este ataque consiste en que a nivel de capa de red todo el tráfico está siendo redireccionado hacia un Host malicioso y pasa a través de él. De modo que la persona maliciosa puede capturar contraseñas, IDs y otros datos sensibles. Aunque el usuario final sea experimentado no se da cuenta de nada en absoluto ya que en su navegador o cliente de correo no sucede nada sospechosos – las páginas se muestran correctamente, los correos se envían y se reciben con normalidad.

Ataque Clickjacking
El usuario experimentado visita las páginas que él o ella ya conoce. Sin embargo no sabe que este sitio fue hackeado. Su código original fue modificado y ahora contiene un exploit, un iframe o cualquier objeto Web que con tan solo visitar el sitio ejecuta en la máquina de la víctima sin su permiso uno o más códigos maliciosos. Vale resaltar que el usuario nunca acepta descargar algo al sistema ni lo que sería peor, ejecutarlo – el proceso es totalmente automático sin dejar rastro visual alguno.

Ataque a través de P2P
Las redes P2P que generalmente se usan para la descarga de música, videos o programas con ‘cracks’ se usan con frecuencia. Los creadores de malware aprovechan esta situación e introducen a estas redes virus, troyanos y otros programas de código malicioso. Supongamos que la víctima descarga una pista de música y la reproduce. Aparentemente es la pista que estaba buscando y sin embargo en algún momento de la reproducción le pide instalar un codec supuestamente necesario. Este codec es el código malicioso. Un escenario parecido es que el usuario descarga un crack – supongamos que es para un antivirus – y este crack es el Virus.Virut que infecta los archivos legítimos en el disco duro de la víctima.

Ataque por medio Ad-hoc en WLAN (redes Wireless)
El método de ataque es muy similar al de man-in-the-middle, la diferencia es que generalmente se trata de redes WiFi gratuitas y públicas; el tráfico no se redirecciona por medios de ataques ARP. El usuario mismo se conecta al punto de acceso de tipo Ad-hoc en cualquiera de las ubicaciones de la red: la Universidad, el trabajo, un centro comercial o el aeropuerto, sin saber que éste es malicioso. El tráfico de las estaciones pasa por el sistema Ad-hoc y por ende puede ser interceptado y analizado por el propietario del punto Ad-hoc o la persona que lo haya hackeado. Las contraseñas, nombres de usuarios, números de PIN, y más, todos caen en las manos de los atacantes. Incluso si la conexión es cifrada con SSL, una reciente vulnerabilidad encontrada en dicho protocolo permite descifrar el contenido.

Ataques por medio del uso de recursos compartidos
Si la víctima está trabajando en una red donde hay más máquinas conectadas, podría ser infectada por medio de los recursos compartidos en su PC. No se trata de recursos compartidos con los permisos de administrador (aunque estos también podrían ser aprovechados) sino hackeando las contraseñas de la cuenta de Administrado predeterminada en el sistema operativo Windows (Administrator). A veces al instalar el sistema operativo, la víctima no define esta contraseña para nada y solo crea un perfil adicional el cual sí está protegido con una contraseña o la contraseña que define para Administrador es débil – sistemática, nombre de alguien, etc. Estas contraseñas se rompen fácilmente. El atacante al obtener acceso a la PC de la víctima a través de la cuenta de Administrador podría grabar el código malicioso de cualquier tipo – espía, backdoor, etc. en una ubicación conveniente y luego garantizar su autoejecución durante el siguiente reinicio del sistema operativo.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022