Saltar al contenido principal

Definición de ataque de descarga oculta

Los ataques de “descarga oculta” se refieren específicamente a programas maliciosos que se instalan en sus dispositivos sin su consentimiento. Esto también incluye las descargas involuntarias de cualquier archivo o software incluido en un dispositivo informático.

Enmascarados en todos los rincones de la web, estos ataques hacen que incluso sitios perfectamente legítimos propaguen esta amenaza.

variantesAquí están las dos variantes principales de los ataques de descarga oculta:

1.       Programas o aplicaciones potencialmente no deseados (PUPs/PUAs) no maliciosos.

2.       Ataques cargados de software malicioso.

Mientras que el primero es limpio y seguro, puede ser software publicitario en su peor versión. Los expertos en ciberseguridad utilizan esta última como definición de "descarga oculta".

¿Qué es un ataque de descarga oculta?

Un ataque de descarga oculta se refiere a la descarga involuntaria de código malicioso en su ordenador o dispositivo móvil que le deja expuesto a un ciberataque. No es necesario hacer clic en nada, pulsar descargar o abrir un archivo adjunto de correo electrónico malicioso para infectarse.

Una descarga oculta puede aprovecharse de una aplicación, sistema operativo o navegador web que contenga fallos de seguridad debidos a actualizaciones fallidas o a la falta de actualizaciones. A diferencia de muchos otros tipos de ciberataque, uno de descarga oculta no depende de que el usuario haga algo para permitir activamente el ataque.

Las descargas ocultas están diseñadas para hackear tu dispositivo por uno o más de los siguientes motivos:

1.       Secuestrar su dispositivo: para crear una botnet, infectar otros dispositivos o vulnerar aún más el tuyo.

2.       Espiar tu actividad: para robar tus credenciales en línea, tu información financiera o tu identidad.

3.       Arruinar datos o inutilizar tu dispositivo, simplemente para causarte problemas o perjudicarte personalmente.

Sin un software de seguridad adecuado o correcciones para tus vulnerabilidades, podrías convertirte en víctima de un ataque de descarga oculta.

¿Cómo funcionan los ataques de descarga oculta?

Si alguna vez te has preguntado: “¿qué es un ataque de descarga oculta?”, eres más consciente que la mayoría. Como se infiltran tan silenciosamente incluso en “sitios seguros”, la mayoría de la gente no tiene ni idea de cómo se infectó.

Hay dos formas principales de que las descargas ocultas maliciosas lleguen a tus dispositivos:

1.       Autorizadas sin conocer todas las implicaciones: realizas una acción que conduce a la infección, como hacer clic en un enlace de una falsa alerta de seguridad engañosa o descargar un troyano.

2.       Totalmente desautorizada sin ninguna notificación: visitas un sitio y te infectas sin ningún aviso o acción posterior. Estas descargas pueden estar en cualquier parte, incluso en sitios legítimos.

Saber exactamente qué es una descarga oculta es tan importante como saber detectar el cebo para un ataque. Analicemos cada uno de estos métodos para ayudarte a detectar posibles señales de alarma.

Descargas autorizadas con cargas ocultas

Las descargas ocultas autorizadas son más simples e incluso pueden detectarse antes del ataque:

  • El hacker crea un vector para la distribución del software malicioso: mensajes en línea, anuncios, descargas de programas legítimos.
  • Tú interactúas con el vector: haces clic en un enlace engañoso, descargas software, etc.
  • El software malicioso se instala en tu dispositivo: por no haber optado por la exclusión de software adicional o por llegar a un sitio infestado de software malicioso.
  • El hacker entra con éxito en tu dispositivo: el software malicioso toma el control no deseado de tus datos.

El software o los sitios web pueden parecer inocuos, pero están corrompidos por software malicioso. De hecho, uno de los mayores peligros es la facilidad para atraer visitantes a sitios o aplicaciones que parecen inocentes.

Por ejemplo, puedes recibir un enlace por correo electrónico o una publicación en tus redes sociales. Está enmascarado para que parezca enviado por fuentes de confianza. Esta táctica de ingeniería social se utiliza para incitarte a hacer clic y abrir el sitio web.

Una vez abierto el sitio web, la descarga oculta se instala en tu ordenador o dispositivo móvil. Esta táctica se utiliza para incitarte a hacer clic y abrir el sitio web. Una vez abierto el sitio web, la descarga oculta se instala en tu ordenador o dispositivo móvil.

Bundleware es un popular método “autorizado”, que utiliza programas secundarios adjuntos a la descarga del programa real deseado. A veces llamados "barnacles" en inglés, estos programas/aplicaciones potencialmente no deseados (PUPs/PUAs) pueden ocultar o ser software malicioso.

Encontrarás este software normalmente como opción de exclusión al descargar software gratuito o shareware.

El phishing también puede utilizarse como cebo para realizar una descarga oculta. Las ventanas emergentes o los mensajes fraudulentos en línea se hacen pasar por organizaciones que conoces y en las que confías.

Es posible que recibas una falsa notificación de violación de seguridad en tu navegador web o un falso correo electrónico de violación de datos de tu banco. Su objetivo es asustarte para que hagas clic en un enlace o descargues un archivo adjunto y te infectes.

Descargas no autorizadas sin tu conocimiento

Una descarga oculta no autorizada funciona de forma sencilla a pesar de tener múltiples fases:

1.       El hacker vulnera una página web: introduce un componente malicioso a través de un fallo de seguridad.

2.       Tú activas el componente: visitando la página y esta encuentra las brechas de seguridad de tu dispositivo.

3.       El componente descarga software malicioso a tu dispositivo: a través de tu seguridad vulnerada.

4.       El software malicioso hace su trabajo: permite que el hacker perturbe, controle o robe en tu dispositivo.

Como ya se ha señalado, los códigos maliciosos no autorizados se distribuyen directamente a través de sitios web vulnerados. Sin embargo, el código ha sido colocado allí por hackers. Sus métodos se basan en defectos naturales de la tecnología digital, así como en prácticas de seguridad poco seguras.

Los kits de exploits son el software utilizado para vulnerar servidores web vulnerables y tus dispositivos. Estos kits identifican vulnerabilidades de software en equipos y navegadores web para determinar qué sistemas son fáciles de obtener. Los kits de exploits suelen utilizar pequeños fragmentos de código diseñados para burlar defensas sencillas y pasar prácticamente desapercibidos. El código es sencillo y se centra en un solo trabajo: contactar con otro ordenador para introducir el resto del código que necesita para acceder a un dispositivo móvil u ordenador.

Las vulnerabilidades de seguridad descubiertas mediante kits de exploits son inevitables en la era digital. Ni el software ni el hardware son perfectos. Al igual que un edificio puede sufrir una infiltración con un estudio y una planificación cuidadosos, también puede serlo cualquier software, red u otra infraestructura digital. Las vulnerabilidades pueden adoptar varias formas:

·       Exploits de día cero: fallos de seguridad sin correcciones ni parches conocidos.

·       Exploits conocidos: problemas de seguridad que tienen soluciones conocidas pero no instaladas.

Los exploits de día cero son difíciles de evitar, pero los problemas conocidos se manipulan exclusivamente debido a malas prácticas de ciberseguridad. Si los usuarios de terminales y los administradores web no actualizan todo su software a tiempo, retrasarán también las actualizaciones de seguridad vitales, y en esto confían los hackers.

Las descargas ocultas son, con diferencia, una de las amenazas más difíciles de prevenir. Sin una atención adecuada a los detalles y una seguridad sólida en todos los puntos de contacto, la actividad web se vuelve mucho más peligrosa.

Kaspersky Premium - bloquea las ciberamenazas

Cómo evitar los ataques de descarga oculta

Como ocurre con muchos aspectos de la ciberseguridad, la mejor defensa es la precaución. Nunca debes dar por sentada tu seguridad. En Kaspersky hemos recopilado algunas de las mejores pautas para evitar la descarga de código malicioso.

Cómo pueden evitar los propietarios de sitios web las descargas ocultas

Como propietario de un sitio web, tú eres la primera línea de defensa contra los hackers que atacan a tus usuarios. Para tu tranquilidad y la de tus usuarios, refuerza tu infraestructura con estos consejos:

1.       Mantén todos los componentes del sitio web actualizados. Esto incluye cualquier tema, complemento, plugin o cualquier otra infraestructura. Es probable que cada actualización contenga nuevas correcciones de seguridad para mantener alejados a los hackers.

2.       Elimina cualquier componente desactualizado o no compatible de tu sitio web. Sin parches de seguridad frecuentes, el software antiguo es perfecto para que los estafadores lo estudien y exploten.

3.       Usa contraseñas y nombres de usuario seguros para tus cuentas de administrador. Los ataques de fuerza bruta permiten a los hackers acceder casi al instante a contraseñas predeterminadas o poco seguras, como "password1234". Usa un generador de contraseñas junto con un administrador de contraseñas para mantenerte seguro.

4.       Instala software de seguridad web en tu sitio. El software de supervisión te ayudará a controlar cualquier cambio malicioso en el código de backend de tu sitio.

5.       Considera cómo el uso de los anuncios pueden afectar a los usuarios. Los anuncios son un vector popular de las descargas ocultas. Asegúrate de que tus usuarios no reciban anuncios sospechosos recomendados.

7 consejos para los usuarios de endpoints

Como usuario, tendrás que confiar más en las distintas funciones de seguridad que ofrece tu software. Puedes seguir estos consejos para prepararte y preparar tu software contra un ataque de descarga oculta:

Utiliza únicamente la cuenta de administrador de tu ordenador para instalar programas

Los privilegios de administrador son necesarios para que las descargas ocultas se instalen sin tu consentimiento. Debido a que esta configuración viene de forma predeterminada en tu cuenta principal, usa una cuenta secundaria que no sea de administrador para el uso diario.

Mantén actualizados el navegador web y el sistema operativo

Los nuevos parches ayudan a eliminar las deficiencias en las defensas por las que podría infiltrarse el código de descarga oculta. No esperes ni te demores: instala estas actualizaciones en cuanto se publiquen.

Ten cuidado con mantener demasiados programas y aplicaciones innecesarios

Cuantos más complementos tengas en tu dispositivo, más expuesto estarás a las infecciones. Conserva solo el software en el que confíes y que utilices a menudo. Además, elimina cualquier aplicación antigua que ya no reciba actualizaciones.

Usa una solución de software de seguridad para Internet en todos tus dispositivos

Productos como Kaspersky Premium mantienen actualizadas automáticamente las definiciones de software malicioso para detectar las amenazas más recientes. También pueden analizar sitios web de forma proactiva para bloquear sitios conocidos como vulnerados.

Evita siempre los sitios web que puedan contener código malicioso

Los sitios que ofrecen intercambio de archivos o contenidos para adultos son puntos habituales de infección. Visita solo los sitios habituales que sueles usar o, al menos, sitios bien establecidos para mejorar tus posibilidades de mantenerte sin problemas.

Lee atentamente y examina las ventanas emergentes de seguridad de la web antes de hacer clic

Los estafadores usan anuncios emergentes engañosos en los navegadores de los equipos y dispositivos móviles que parecen alertas legítimas. Para evitar hacer clic en los vínculos de un sitio atacante, presta atención a los errores tipográficos, la gramática extraña y las imágenes granuladas.

Usa un bloqueador de anuncios

Los ataques de descarga oculta suelen usar anuncios en línea para cargar las infecciones. El uso de un bloqueador de anuncios puede ayudar a reducir tu exposición a este tipo de ataques.


Artículos relacionados:

¿Qué es el software malicioso y cómo protegerse de él?

Las 10 cosas potencialmente peligrosas que haces online

¿Qué es el spear phishing?

¿Qué es un ataque de descarga oculta?

Los ataques drive-by son programas maliciosos que se instalan en sus dispositivos sin su consentimiento. Descubra cómo evitarlos.
Kaspersky Logo