{"id":28049,"date":"2022-11-07T12:55:20","date_gmt":"2022-11-07T10:55:20","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28049"},"modified":"2022-11-08T12:07:10","modified_gmt":"2022-11-08T10:07:10","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/","title":{"rendered":"Nunca descargues software desde enlaces de YouTube"},"content":{"rendered":"<p>A principios de este mes, los expertos de Kaspersky publicaron un <a href=\"https:\/\/securelist.lat\/onionpoison-infected-tor-browser-installer-youtube\/97080\/\" target=\"_blank\" rel=\"noopener\">informe<\/a> detallado sobre una amenaza a la que llamaron OnionPoison. Descubrieron un c\u00f3digo malicioso que se distribu\u00eda a trav\u00e9s de un v\u00eddeo de YouTube. El v\u00eddeo promocionaba el uso de <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a> para la navegaci\u00f3n privada.<\/p>\n<p>Este navegador es una versi\u00f3n modificada de Firefox, con la m\u00e1xima configuraci\u00f3n de privacidad. Pero su caracter\u00edstica m\u00e1s importante es que puede redirigir todos los datos del usuario a trav\u00e9s de la red The Onion Router (de ah\u00ed el nombre de Tor). Los datos se transmiten de forma cifrada a trav\u00e9s de varias capas de servidor (de aqu\u00ed viene el nombre de <em>onion<\/em>, \u201ccebolla\u201d en ingl\u00e9s), donde se mezclan con los datos de otros usuarios de la red. Este m\u00e9todo garantiza la privacidad: las p\u00e1ginas web solo ven la direcci\u00f3n del \u00faltimo servidor en la red Tor, conocido como nodo de salida, y no pueden ver la direcci\u00f3n IP real del usuario.<\/p>\n<p>Pero esto no es todo. La red Tor tambi\u00e9n se puede usar para eludir el acceso restringido a determinadas webs. En China, por ejemplo, muchos recursos \u201coccidentales\u201d de Internet est\u00e1n bloqueados, por lo que los usuarios recurren a soluciones como Tor para poder acceder a ellos. Curiosamente, YouTube tampoco est\u00e1 disponible en China de forma oficial, por lo tanto, el v\u00eddeo est\u00e1 dirigido a los usuarios que buscan formas de evitar estas restricciones. Seguramente este no fue el \u00fanico m\u00e9todo de distribuci\u00f3n del <em>malware <\/em>OnionPoison, lo m\u00e1s probable es que se introdujeran otros enlaces en otros recursos internos de China.<\/p>\n<p>Generalmente, los usuarios pueden descargar Tor Browser desde la p\u00e1gina web oficial del proyecto. Sin embargo, esta web tambi\u00e9n est\u00e1 bloqueada en China, por lo que es habitual que los usuarios busquen fuentes de descarga alternativas. El v\u00eddeo de YouTube en cuesti\u00f3n explica c\u00f3mo ocultar la actividad <em>online <\/em>usando Tor, y proporciona un enlace en la descripci\u00f3n. Este se\u00f1ala un servicio chino de alojamiento de archivos en la nube. Por desgracia, la versi\u00f3n del navegador Tor que se encuentra all\u00ed est\u00e1 infectada con el <em>spyware <\/em>OnionPoison. Por lo tanto, en lugar de privacidad, el usuario consigue totalmente lo contrario: todos sus datos son revelados.<\/p>\n<div id=\"attachment_28050\" style=\"width: 1207px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28050\" class=\"wp-image-28050 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/07121850\/onionpoison-infected-tor-browser-1.png\" alt=\"Captura de pantalla de un v\u00eddeo de YouTube que distribuye el navegador Tor infectado con el spyware OnionPoison\" width=\"1197\" height=\"817\"><p id=\"caption-attachment-28050\" class=\"wp-caption-text\">Captura de pantalla de un v\u00eddeo de YouTube que distribuye el navegador Tor infectado con el spyware OnionPoison. <a href=\"https:\/\/securelist.lat\/onionpoison-infected-tor-browser-installer-youtube\/97080\/\" target=\"_blank\" rel=\"noopener\">Fuente. <\/a><\/p><\/div>\n<h2>Lo que el navegador Tor infectado sabe sobre el usuario<\/h2>\n<p>La versi\u00f3n infectada de Tor Browser no tiene firma digital, lo que deber\u00eda ser una gran se\u00f1al de alerta para el usuario que est\u00e1 preocupado por la seguridad. Al instalar un programa de este tipo, el sistema operativo Windows muestra una advertencia al respecto. Evidentemente, la versi\u00f3n oficial de Tor Browser tiene una firma digital, sin embargo, el contenido de distribuci\u00f3n del paquete infectado difiere muy poco del original. Pero estas peque\u00f1as diferencias son importantes.<\/p>\n<p>Para empezar, en el navegador infectado cambian algunas configuraciones importantes en comparaci\u00f3n con el navegador Tor original. A diferencia de la versi\u00f3n real, la versi\u00f3n maliciosa recuerda el historial del navegador, almacena en el ordenador copias temporales de p\u00e1ginas web y guarda autom\u00e1ticamente los datos de inicio de sesi\u00f3n, adem\u00e1s de los introducidos en formularios. Esta configuraci\u00f3n ya causa suficiente da\u00f1o a la privacidad, pero esto es solo el principio\u2026<\/p>\n<div id=\"attachment_28051\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28051\" class=\"wp-image-28051 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/07122457\/onionpoison-infected-tor-browser-2.png\" alt=\"P\u00e1gina de descarga del navegador Tor infectada con el spyware OnionPoison\" width=\"537\" height=\"368\"><p id=\"caption-attachment-28051\" class=\"wp-caption-text\">P\u00e1gina de descarga del navegador Tor infectada con el spyware OnionPoison. <a href=\"https:\/\/securelist.lat\/onionpoison-infected-tor-browser-installer-youtube\/97080\/\" target=\"_blank\" rel=\"noopener\">Fuente.<\/a><\/p><\/div>\n<p>Una de las bibliotecas clave de Tor\/Firefox fue reemplazada por c\u00f3digo malicioso. Esto hace que la biblioteca original mantenga el navegador funcionando seg\u00fan sea necesario. Y, en el arranque, tambi\u00e9n se dirige al servidor C2, desde donde descarga y ejecuta otro programa malicioso. Adem\u00e1s, la siguiente etapa del ataque al usuario solo tiene lugar si la direcci\u00f3n IP real del usuario proviene de una ubicaci\u00f3n en China.<\/p>\n<p>Esta \u201csegunda etapa\u201d del ataque otorga a los atacantes la mayor cantidad de informaci\u00f3n detallada posible del usuario, en particular:<\/p>\n<ul>\n<li>Informaci\u00f3n sobre su ordenador y los programas instalados.<\/li>\n<li>Su historial de navegaci\u00f3n, no solo en Tor Browser, tambi\u00e9n en otros navegadores instalados en el sistema, como Google Chrome o Microsoft Edge.<\/li>\n<li>Los ID de las redes wifi a las que se conecta.<\/li>\n<li>Y, por \u00faltimo, informaci\u00f3n sobre las cuentas de los populares servicios chinos de mensajer\u00eda: QQ y WeChat.<\/li>\n<\/ul>\n<p>Estos datos se pueden usar para asociar cualquier actividad <em>online<\/em> a un usuario espec\u00edfico. Los datos de la red wifi pueden permitir, incluso, que se localice su ubicaci\u00f3n con bastante precisi\u00f3n.<\/p>\n<h2>Riesgos de privacidad<\/h2>\n<p>El nombre de OnionPoison se debe a que, realmente este spyware destruye la privacidad proporcionada por el software The Onion Router. Las consecuencias son evidentes: todos los intentos de ocultar la actividad online har\u00e1n lo contrario, se la revelar\u00e1n a los atacantes. Curiosamente, a diferencia de la mayor parte del malware de este tipo, OnionPoison no tiene como objetivo robar las contrase\u00f1as de los usuarios. Est\u00e1 claro que los atacantes no las necesitan: el \u00fanico prop\u00f3sito de este ataque es la vigilancia.<\/p>\n<p>Aunque no necesites utilizar Tor Browser para proteger tu privacidad (en la mayor\u00eda de los casos bastar\u00e1 con una app VPN), el estudio de OnionPoison brinda dos lecciones \u00fatiles para protegerse contra la actividad maliciosa. En primer lugar, solo se debe descargar software desde p\u00e1ginas web oficiales. Para los que quieran una verificaci\u00f3n adicional, existen varios desarrolladores de software que publican las llamadas sumas de comprobaci\u00f3n que son una especie de identificaci\u00f3n del instalador \u201creal\u201d del programa. Puedes calcular la suma de comprobaci\u00f3n de la distribuci\u00f3n que te hayas descargado para asegurarte de que coincide con la original.<\/p>\n<p>De todas formas, en el caso de OnionPoison, los usuarios ten\u00edan que descargar Tor Browser de fuentes no oficiales, ya que la web oficial estaba bloqueada. En estas situaciones, la verificaci\u00f3n de la suma de comprobaci\u00f3n es muy \u00fatil. Pero, como ya hemos mencionado, la distribuci\u00f3n ten\u00eda otra se\u00f1al de alerta: la falta de una firma digital leg\u00edtima. Si Windows muestra una advertencia de este tipo, lo mejor es comprobarlo todo varias veces antes de ejecutar el programa, o simplemente no ejecutarlo.<\/p>\n<div id=\"attachment_28052\" style=\"width: 1678px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28052\" class=\"wp-image-28052 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/11\/07122707\/onionpoison-infected-tor-browser-3.png\" alt=\"La web alojada en el servidor de comando y control de OnionPoison es visualmente id\u00e9ntico al real: www.torproject.org.]\" width=\"1668\" height=\"685\"><p id=\"caption-attachment-28052\" class=\"wp-caption-text\">La web alojada en el servidor de comando y control de OnionPoison es visualmente id\u00e9ntico al real: www.torproject.org.]. <a href=\"https:\/\/securelist.lat\/onionpoison-infected-tor-browser-installer-youtube\/97080\/\" target=\"_blank\" rel=\"noopener\">Fuente.<\/a><\/p><\/div>\n<p>Ahora vamos con la segunda lecci\u00f3n, que deriva de la primera. \u00a1Nunca te descargues programas desde enlaces de YouTube! Se podr\u00eda decir que OnionPoison solo representa una amenaza para los usuarios que se encuentran en China y que no parece que esto est\u00e9 afectando a los usuarios de otros, pero realmente este no es el \u00fanico ataque que utiliza las redes sociales como cebo para enganchar a los usuarios incautos. Otro informe reciente de Kaspersky <a href=\"https:\/\/www.kaspersky.es\/blog\/redline-stealer-self-propagates-on-youtube\/27664\/\" target=\"_blank\" rel=\"noopener\">muestra<\/a> c\u00f3mo los ciberdelincuentes infectan los dispositivos de los jugadores y roban sus datos. En ese caso, los atacantes tambi\u00e9n distribuyeron <em>malware <\/em>a trav\u00e9s de YouTube. Adem\u00e1s, en este caso, el <em>malware <\/em>tambi\u00e9n compromet\u00eda el propio canal de YouTube de la v\u00edctima, volviendo a publicar en \u00e9l el mismo v\u00eddeo con un enlace malicioso.<\/p>\n<p>Los ataques basados \u200b\u200ben YouTube se han visto beneficiados en parte por la priorizaci\u00f3n de Google de los v\u00eddeos en los resultados de b\u00fasqueda. Los ataques de este tipo son otro ejemplo de c\u00f3mo se puede hacer un uso indebido de los recursos comunes que son aparentemente seguros. A veces hasta un usuario experimentado no es capaz de distinguir un enlace real de uno malicioso. Estos \u201cinconvenientes\u201d de la vida digital son el mejor argumento posible para instalar una soluci\u00f3n de seguridad de alta calidad. As\u00ed, si el instinto natural de precauci\u00f3n falla, el <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/total-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">software de seguridad<\/a>\u00a0identificar\u00e1 y bloquear\u00e1 las amenazas a tiempo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>En serio, no lo hagas. Un estudio de Kaspersky sobre la propagaci\u00f3n de malware en China muestra por qu\u00e9 esto no es buena idea.<\/p>\n","protected":false},"author":665,"featured_media":28054,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[842,298,586,1004,1479],"class_list":{"0":"post-28049","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-spyware","9":"tag-tor","10":"tag-troyanos","11":"tag-vigilancia","12":"tag-youtube"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/troyanos\/","name":"troyanos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28049"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28049\/revisions"}],"predecessor-version":[{"id":28056,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28049\/revisions\/28056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28054"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}