{"id":1920,"date":"2013-11-22T12:16:10","date_gmt":"2013-11-22T12:16:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1920"},"modified":"2020-02-26T17:20:47","modified_gmt":"2020-02-26T15:20:47","slug":"malware-en-la-red-disfraces-y-escondites","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/malware-en-la-red-disfraces-y-escondites\/1920\/","title":{"rendered":"Malware en la Red: disfraces y escondites"},"content":{"rendered":"<p>Existe la creencia popular de que un ordenador solo se infecta con malware si el usuario ha navegado por \u201cp\u00e1ginas poco recomendadas\u201d en la Red; es decir, websites de mala reputaci\u00f3n no apropiadas para las horas de trabajo. As\u00ed, cuando confesamos a nuestros amigos y compa\u00f1eros que nuestro equipo est\u00e1 infectado, todo el mundo empieza a hacer chistes sobre cu\u00e1nto tiempo hemos pasado visitando p\u00e1ginas porno.<\/p>\n<p>Esto no es verdad. Los virus no se ocultan solamente en p\u00e1ginas de contenido para adultos. De hecho, estas webs son de las pocas que ganan dinero por el servicio que ofrecen; as\u00ed que sus administradores se preocupan de que todo est\u00e9 en orden y de que ning\u00fan usuario resulte afectado por un malware.<\/p>\n<p>Son las webs menos sospechosas las que ocultan el malware entre sus filas.<\/p>\n<p>Haciendo una comparaci\u00f3n con el mundo mar\u00edtimo, en Internet se puede hacer pesca de arrastre o con ca\u00f1a. En el primer caso, es necesaria una red muy grande para que caiga dentro el mayor n\u00famero posible de peces. \u00c9sta es la estrategia de los botnet y de los predecesores de los troyanos bancarios. Por el otro lado, se puede tambi\u00e9n ir al sitio donde se encuentra un tipo de pez, poner un cebo especial y esperar a que llegue. Esta analog\u00eda hace referencia a los cibercriminales que encuentran una vulnerabilidad en una p\u00e1gina web que interesa a sus v\u00edctimas, donde inyectan el malware. Esta t\u00e9cnica se llama \u201c<i>watering hole attack<\/i>\u201d y este nombre deriva de una t\u00e9cnica de caza. Algunos depredadores se esconden bajo el agua y esperan a su presa que tarde o temprano llegar\u00e1 a ese lugar a beber para atacarla. De la misma manera, un cibercriminal valora cu\u00e1les son las p\u00e1ginas web que podr\u00edan interesar a sus objetivos y buscan vulnerabilidades que explotar.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cracked-com-serving-malware-in-drive-by-downloads\/102930\" target=\"_blank\" rel=\"noopener nofollow\">La semana pasada<\/a>, la p\u00e1gina web de humor, cracked[dot]com, fue infectada con un malware. Los investigadores de Barracuda Labs est\u00e1n preocupados por el n\u00famero de infecciones que puede producirse derivadas de este ataque. No podemos olvidar que esta website est\u00e1 en el puesto 289 de las p\u00e1ginas m\u00e1s populares en EE.UU. y en el n\u00famero 654 del mundo, seg\u00fan los datos de Alexa. Adem\u00e1s, los laboratorios Spiderlabs han afirmado que el sitio web para desarrolladores PHP[dot]net tambi\u00e9n ha sido infectado recientemente as\u00ed como <a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0las p\u00e1ginas de algunos peque\u00f1os bancos rusos<\/a>.<\/p>\n<p>Los ataques \u201cwatering hole\u201d son muy refinados como nos han demostrado los realizados contra las p\u00e1ginas del Departamento de Trabajo estadounidense. El objetivo de esta campa\u00f1a eran las personas con acceso a las redes gubernamentales y a los datos personales almacenados en ellas. <a href=\"https:\/\/threatpost.com\/ie-zero-day-watering-hole-attack-injects-malicious-payload-into-memory\/102891\" target=\"_blank\" rel=\"noopener nofollow\">Hace poco<\/a>, los investigadores de la empresa de seguridad FirmEye detectaron un \u201cwatering hole attack\u201d en la p\u00e1gina web de una ONG americana (no se sabe el nombre) que conten\u00eda informes sobre la gesti\u00f3n de asuntos internos e internacionales.<\/p>\n<p>\u00bfQui\u00e9n podr\u00eda pensar que la web del Departamento de Trabajo escond\u00eda un malware? Los cibercriminales son conscientes de ello: es mejor infectar un sitio de confianza, del cual los usuarios no sospechen nada en absoluto.<\/p>\n<p>Le seguridad total no existe. Nunca podemos saber d\u00f3nde ha escondido un cibercriminal un malware. Ellos utilizan unas herramientas automatizadas para determinar en qu\u00e9 p\u00e1gina web hay vulnerabilidades que explotar. Solo podemos confiar en que los administradores de la p\u00e1gina instalen las actualizaciones disponibles del software. Actualmente, los desarrolladores lanzan parches con mayor frecuencia que en el pasado; no obstante, todav\u00eda hay un n\u00famero alarmante de empresas que no programan nunca dichos parches.<\/p>\n<p>Considerando todo esto, de manera m\u00e1s f\u00e1cil para protegerse es disponer de un programa antivirus, prestar atenci\u00f3n a las alertas en los navegadores y leer muchas noticias sobre la seguridad IT en nuestro PC, Mac, <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-mobile-security-galardonado-por-su-proteccion-para-android\/\" target=\"_blank\" rel=\"noopener\">tablet o smartphone.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe la creencia popular que un ordenador solo se infecta con malware si el usuario ha navegado por \u201cp\u00e1ginas ocultas\u201d en la Red; es decir, websites de mala reputaci\u00f3n no apropiadas para las horas de trabajo. As\u00ed, cuando confesamos a nuestros amigos y compa\u00f1eros que nuestro equipo est\u00e1 infectado, todo el mundo empieza a hacer chistes sobre cu\u00e1nto tiempo hemos pasado visitando p\u00e1ginas porno.<\/p>\n","protected":false},"author":42,"featured_media":1921,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[192,57,22,61,187,575],"class_list":{"0":"post-1920","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-internet","10":"tag-malware-2","11":"tag-seguridad","12":"tag-troyano","13":"tag-watering-hole-attack"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-en-la-red-disfraces-y-escondites\/1920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1920"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1920\/revisions"}],"predecessor-version":[{"id":21481,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1920\/revisions\/21481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1921"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}