{"id":18189,"date":"2019-04-05T01:35:29","date_gmt":"2019-04-04T23:35:29","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18189"},"modified":"2019-11-22T10:54:41","modified_gmt":"2019-11-22T08:54:41","slug":"dangerous-plugins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dangerous-plugins\/18189\/","title":{"rendered":"Los complementos web de terceros y sus riesgos"},"content":{"rendered":"<p>Las tiendas <em>online<\/em>, los portales de informaci\u00f3n y otros recursos a menudo se basan en plataformas que abastecen a los desarrolladores con un conjunto de herramientas predefinidas. Por ejemplo, nuestro blog se ha elaborado siguiendo esas l\u00edneas. Las funciones se suelen poner a disposici\u00f3n de los usuarios mediante complementos que les permiten a a\u00f1adirlos seg\u00fan requieran. Por un lado, se trata de un sistema c\u00f3modo que no obliga a los desarrolladores a reinventar la rueda cada vez que necesitan una herramienta o funci\u00f3n en concreto. Y, por otro, cuantos m\u00e1s desarrollos de terceros haya en tu p\u00e1gina web, m\u00e1s posibilidades hay de que algo salga mal.<\/p>\n<h3>El problema de los complementos<\/h3>\n<p>Un complemento es un m\u00f3dulo de <em>software<\/em> peque\u00f1o que a\u00f1ade o mejora la funcionalidad de un sitio web. Algunos complementos muestran <em>widgets<\/em> de redes sociales, otros recopilan estad\u00edsticas y elaboran estudios y otro tipo de contenido.<\/p>\n<p>Si conectas un complemento al motor de tu sitio web, este se ejecuta autom\u00e1ticamente y solo te molesta si ocurriera alg\u00fan error durante su operaci\u00f3n, es decir, si alguien notifica el error. Y precisamente ah\u00ed est\u00e1 el problema de estos m\u00f3dulos: si el creador abandona su complemento o lo vende a otro desarrollador, nadie te notificar\u00e1 nada.<\/p>\n<h3>Las filtraciones de los complementos<\/h3>\n<p>Los complementos que no se hayan actualizado durante a\u00f1os tienen m\u00e1s probabilidades de contener vulnerabilidades sin parchear que podr\u00edan aprovechar los ciberdelincuentes para tomar el control de un sitio web o descargar con \u00e9l un\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/\" target=\"_blank\" rel=\"noopener\"><em>keylogger<\/em><\/a>, un minero de criptomonedas o lo que los cibercriminales quieran.<\/p>\n<p>Incluso cuando las actualizaciones est\u00e1n disponibles, muchos propietarios de sitios web las ignoran, por lo que los m\u00f3dulos vulnerables siguen activos durante a\u00f1os despu\u00e9s de que se les retire el soporte.<\/p>\n<p>A veces, los creadores de complementos parchean vulnerabilidades, pero, por la raz\u00f3n que sea, los parches no se instalan autom\u00e1ticamente. Por ejemplo, en algunos casos, los autores de m\u00f3dulos se olvidan de cambiar el n\u00famero de versi\u00f3n en la actualizaci\u00f3n y, como resultado, los clientes que confiaron en la actualizaci\u00f3n autom\u00e1tica se quedan con complementos desactualizados por no haber comprobado manualmente las actualizaciones.<\/p>\n<h3>La sustituci\u00f3n de complementos<\/h3>\n<p>Algunas plataformas de gesti\u00f3n de contenidos de sitios web bloquean la descarga de m\u00f3dulos que ya no tienen soporte. No obstante, ni el desarrollador ni la plataforma pueden <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">eliminar los complementos vulnerables<\/a> de los sitios web de los usuarios, ya que podr\u00edan alterarlo o algo mucho peor.<\/p>\n<p>Adem\u00e1s, es posible que los complementos abandonados no se almacenen en la misma plataforma, sino en servicios disponibles al p\u00fablico. Cuando el creador interrumpe el soporte o elimina un m\u00f3dulo, tu sitio web puede seguir accediendo al contenedor en el que estaba ubicado. Pero los cibercriminales pueden interceptar o clonar este contenedor abandonado y obligarlo a descargar <em>malware<\/em> en lugar del complemento.<\/p>\n<p>Y esto es lo que sucedi\u00f3 con el <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/abandoned-tweet-counter-hijacked-with-malicious-script\/\" target=\"_blank\" rel=\"noopener nofollow\">contador de tuits New Share Counts<\/a>, alojado en el servicio de almacenamiento en la nube, Amazon S3. Cuando se interrumpi\u00f3 el soporte del complemento, el desarrollador public\u00f3 un mensaje al respecto en su sitio web, pero hubo m\u00e1s de 800 clientes que no lo leyeron.<\/p>\n<p>Al poco, el autor del complemento cerr\u00f3 el contenedor en Amazon S3 y los cibercriminales se aprovecharon de la situaci\u00f3n; crearon un almacenamiento con el mismo nombre e introdujeron un <em>script<\/em> malicioso. Los sitios web que segu\u00edan utilizando el complemento comenzaron a cargar el nuevo c\u00f3digo que ya no redirig\u00eda a los usuarios al contador de tuits, sino a una fuente de <em>phishing<\/em> que promet\u00eda un premio a cambio de realizar una encuesta.<\/p>\n<h3>Los usuarios no son conscientes del cambio de propietario<\/h3>\n<p>A veces los desarrolladores venden sus creaciones en lugar de abandonarlas directamente. El problema es que no suelen ser selectivos con el comprador, por lo que podr\u00eda tratarse de un cibercriminal que emitiera <em>malware<\/em> a tu sitio web con la pr\u00f3xima actualizaci\u00f3n.<\/p>\n<p>Detectar este tipo de complementos es muy complicado, a veces incluso una cuesti\u00f3n de casualidad.<\/p>\n<h3>Analiza los complementos de tu sitio web<\/h3>\n<p>Como has podido comprobar, se puede infectar un sitio web de muchas formas a trav\u00e9s de los complementos instalados en \u00e9l y la plataforma no puede afrontarlas todas. Por ello, te recomendamos que supervises de forma independiente la seguridad de los complementos de tu sitio web.<\/p>\n<ul>\n<li>Recopila una lista de complementos utilizados en tus recursos, junto con la informaci\u00f3n de almacenamiento, y compru\u00e9bala y actual\u00edzala peri\u00f3dicamente.<\/li>\n<li>Lee las notificaciones de los desarrolladores de <em>software<\/em> de terceros que utilices y de los sitios web a trav\u00e9s de los cuales se distribuyen.<\/li>\n<li>Lleva al d\u00eda la actualizaci\u00f3n de tus complementos y, si ya no tienen soporte, rempl\u00e1zalos en cuanto puedas.<\/li>\n<li>Si por alg\u00fan motivo uno de los sitios web de tu empresa ya no es necesario e interrumpes su soporte, no te olvides de eliminar sus contenidos, incluidos todos los complementos. De lo contrario, es solo cuesti\u00f3n de tiempo que aparezcan <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades<\/a> de las que podr\u00edan aprovecharse los ciberdelincuentes para <a href=\"https:\/\/www.kaspersky.es\/blog\/unattended-websites-headache\/16955\/\" target=\"_blank\" rel=\"noopener\">comprometer tu empresa<\/a>.<\/li>\n<li>Los empleados que trabajan con sitios web de acceso p\u00fablico deben recibir formaciones para afrontar las ciberamenazas actuales, por ejemplo, con la ayuda de <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">nuestra plataforma KASAP<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfUtilizas plugins en tu sitio web? Aseg\u00farate de que se actualizan peri\u00f3dicamente.<\/p>\n","protected":false},"author":2509,"featured_media":18190,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2621,2890,2519,57,784,1097],"class_list":{"0":"post-18189","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cadena-de-suministro","10":"tag-cms","11":"tag-complementos","12":"tag-internet","13":"tag-vulnerabilidades","14":"tag-web"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-plugins\/18189\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-plugins\/15561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-plugins\/13105\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-plugins\/17482\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-plugins\/15630\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-plugins\/14311\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-plugins\/17138\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-plugins\/22556\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-plugins\/26303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-plugins\/11590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-plugins\/11649\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-plugins\/10573\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-plugins\/18959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-plugins\/22981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-plugins\/18216\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-plugins\/22413\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-plugins\/22349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cadena-de-suministro\/","name":"cadena de suministro"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18189"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18189\/revisions"}],"predecessor-version":[{"id":19828,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18189\/revisions\/19828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18190"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}