Armada y Peligrosa: La Nueva Generación de Virus del Internet

by Pablo Mosqueira on 01/12/2010

Los Hackers Secuestran los Navegadores Web en Ataques Sorpresa desde el Internet

Cuando se trata de la seguridad del internet, es el juego continuo de la tapa: donde escondieron los hackers la bolita de malware, esta vez?
La Nueva Generacion de Virus Basado en WebHistóricamente, los hackers han escondido el malware, o badware, en archivos adjuntos al email malicioso. Pero a medida que usuarios en empresas y computadoras individuales se han despabilado, cada vez menos personas inician la descarga de archivos sospechosos. Consecuentemente el nivel de infecciones exitosas por virus inherentes al email se ha reducido.

Sin embargo, los chicos malos parece que nunca van a descansar. Recientemente han cambiado a un tipo de ataques casi invisibles, bajo el radar, que tornan su navegador Web hacia usted.

No Hay Lugar Seguro: Tres Formas en que el Virus Basado en Web Infecta a los Navegadores

De acuerdo a los expertos en seguridad, las amenazas por virus proveniente del Internet continúa creciendo rápidamente. Durante una búsqueda reciente en todo el mundo de todos los sitios URLs, Google, Inc encontró que más de 1 millón de sitios web se encontraban participando activamente en descargas maliciosas. Realmente existen tantos sitios peligrosos allá fuera? No, el hecho es que los sitios web legítimos se encuentran ellos mismos bajo ataques. La infección puede ocurrir de las siguientes tres formas: Como millones de individuos y compañías han descubierto, los sitios web son relativamente fáciles de establecer y desplegar.

Sin embargo, el mantener todas las aplicaciones que ayudan a la operación actualizada del portal Web es una tarea desalentadora y a menudo abandonada. Los hackers esencialmente tienen el campo abierto para identificar y explotar las vulnerabilidades en estos sitios e insertar código en HTML bastante dañino dentro de las páginas Web

Muchos propietarios de sitios web hacen dinero al desplegar anuncios de terceros. Los propietarios también pueden utilizar pequeños “componentes”, o programas que, por ejemplo, pueden estar contando a los visitantes del sitio web. Este contenido externo no se encuentra bajo el control del propietario del sitio web, y esta contradicción de propiedad y responsabilidad pueden inducir a tener agujeros en la seguridad que los hackers pueden explotar.

Los sitios web con redes sociales tal como MySpace y Facebook a menudo permiten a los visitantes contribuir con contenido gratis. Si alguien “contribuye” con código HTML malicioso, todos los visitantes a estas páginas Web o avisos posteados se encuentran expuestos a los ataques.

Para evitar ser detectados, los hackers cambian frecuentemente su código y encubren (ofuscando) su malware en múltiples capas que requieren de varios tipos diferentes de aplicaciones para la identificación y neutralización de problemas.

Las Descargas al-Vuelo Puede Causar Estragos y Ruina de Millones de Computadoras

Sin tomar en cuenta como irrumpen ilegalmente, una vez que los hackers han comprometido a un sitio web, ellos emplean una serie de sofisticadas herramientas automatizadas de infiltración, conocidas como “descargas al-vuelo”. Estos bits de código viral adheridas al browser de visitantes inconscientes; todo lo que se necesita en una sola visita a un sitio infectado.

El código malicioso que ahora infecta el navegador del usuario está diseñado para detectar vulnerabilidades en el sistema operativo y aplicaciones de la propia computadora del usuario con el fin de forzar la descarga completa para el hospedaje del malware. Estos mortíferos programas pueden tomar el control de la computadora de algún usuario y robar información delicada tal como contraseñas de bancos, o lanzar ataques spam, dañar los discos duros, e instalar virus adicional de liberación retardada que pueden causar daños en fechas posteriores.

NetworkWorld observe que solo el año pasado, los sitios web de la película de Al Gore “Una Verdad Incómoda”, la de los Delfines de Miami, y el perfil de MySpace de Alicia Keyes fueron infectados y utilizados para atacar a los visitantes. Y estos solo son algunas de las instancias documentadas de sitios corruptos que aparentan ser seguros y terminan causando daño a los confiados internautas de la Web.

De hecho, para probar un punto, el grupo de hackers del Culto de la Vaca Muerta (CDC) liberó una nueva herramienta, llamada Goolag Scan, que vuelve a Google un escáner automatizado de vulnerabilidades, la búsqueda en sitios Web por información sensible tal como contraseñas o vulnerabilidades en servidores. De acuerdo a CDC, la hazaña deberá de servir para hacer una llamada a retomar la conciencia en los administradores de sistemas para ejecutar la herramienta en sus propios sitios antes de que los atacantes se pongan a hacerlo.

Armado y Peligroso: La Nueva Generacion de Virus del InternetEscrito para ejecutivos y profesionales de TI, este documento de St. Bernard® describe a la nueva y peligrosa clase de virus proveniente de la web – accionado por descargas – el cual evade a la mayoría de los sistemas de seguridad Enterprise existentes. Las estadísticas solo revelan el número de páginas Web infectadas que se encuentran en la nube que nos rodea, esperando para atacar la computadora del usuario mientras que navega en la Web. Este documento también explica como la solución híbrida iPrism Web Filter combate estos virus en diferentes puntos para una protección superior.


Descargue gratis el documento, haga clic aquí

Leave a Comment

Previous post:

Next post: