martes, 21 de abril de 2015

ATAQUE WEB EXPLICADO EN CINCO PASOS

1-Ingreso.jpg - Ken Reid / Getty Images



















Internet es un vehículo que nos ha abierto las puertas a información y comunicación como nunca antes se había tenido disponible. Sin embargo, de entre lo bueno también hay cosas malas, siendo una de ellas la instalación de malware y las consecuencias que esto tiene para la persona afectada. Aproximadamente el 85% de malware (de todo tipo: virus, spyware, troyanos, etc.), llega a través de Internet, mediante los llamados sitios poco seguros.
 
Para explicar la anatomía de un ataque web, vamos a tomar las cinco fases que definió Sophos (compañía dedicada a seguridad y análisis de amenazas cibernéticas):




1.  Ingreso


La primera etapa es el punto de ataque, un punto por el cual un atacante puede acceder a tu computadora. Usualmente este acceso puede ganarse mediante un drive-by download, una página poco segura o un correo electrónico con un enlace malicioso.
 
Contrario a la creencia popular, las páginas que más se usan para iniciar un ataque (ya sea páginas legítimas infectadas o páginas de suplantación de identidad), no son las páginas de pornografía. Según un estudio de la compañía Sophos, las 10 categorías de páginas que se usan más como punto de ataque son (en orden de mayor a menor porcentaje): Blogs, alojamiento de páginas (web hosting), negocios, compras, educación, tecnología, entretenimiento, automotriz, salud y, en el número 10, páginas para adultos.  
2-Distribucion.jpg - Blend Images/John Lund / Getty Images
Blend Images/John Lund / Getty Images



2.  Distribución

En esta etapa el usuario es direccionado a una página maliciosa, que está enmascarada detrás de complejos sistemas de distribución de tráfico (conocidos como TDS, traffic distribution systems), lo que hace muy difícil que servicios como Google las puedan identificar como páginas maliciosas.  
3-Explotacion.jpg - alengo / Getty Images
alengo / Getty Images



3.  Explotación


Ya que se redirigió al usuario a una página maliciosa, se procede a descargar lo que se conoce como un paquete de explotación (exploit kit), que es un conjunto de programas maliciosos que ejecutan ataques propagando malware. Uno de los paquetes más famosos es Blackhole exploit kit, que recopila información de la víctima, incluyendo el país donde se encuentra, el sistema operativo, el navegador que utiliza y qué parte del software en la computadora fue explotada.
 
Más que descargar directamente un programa que hace la explotación, se hace la descarga de archivos que atacan vulnerabilidades en los sistemas de las víctimas. Hay cuatro tipos de archivos que se utilizan para hacer esto son: PDF, Flash, Java y HTML/JS/VBS.
4-Infeccion.jpg - spxChrome / Getty Images
spxChrome / Getty Images

4.  Infección

En el paso anterior el atacante obtuvo acceso a la computadora de la víctima mediante alguna vulnerabilidad en el sistema. El siguiente paso es el descargar software malicioso para infectar el sistema. Los más famosos son:
  • Ransomware, que se encuentra principalmente en Windows y con algunas variantes para Mac.
  • Zbot (Zeus), que es un troyano que registra lo que teclea el usuario. Principalmente ataca Windows y Android.
  • FakeAV, que es un antivirus falso. Se encuentra tanto para Windows como para Mac.
  • PWS, que es un troyano cuya finalidad es robar contraseñas. Se encuentra en Windows.
  • Torpig, que es un botnet que ataca a computadoras con Windows. 
5-Ejecucion.jpg - fStop Images - Patrick Strattne / Getty Images
fStop Images - Patrick Strattne / Getty Images

5.  Ejecución


Una vez que se infectó el sistema de la víctima, el atacante está en posición de capitalizar su ofensiva. Esto se puede hacer mediante varios vehículos, que van desde la venta de información bancaria en el mercado negro hasta la extorsión directa a la víctima.
 
Un ejemplo famoso y reciente es el del virus Reveton, que se hizo famoso en Norteamérica durante el 2012 gracias a los mensajes que supuestamente provenían del FBI. Estos mensajes básicamente indicaban que se había bloqueado tu computadora debido a una actividad ilegal en tu computadora –cosas graves, por supuesto– pero que tenías la oportunidad de pagar una multa y quitar el bloqueo. Una extorsión hecha por grupos de criminales que cobraron rescates totalizando decenas de miles de dólares por día entre Norteamérica y Europa. Reveton tiene varias versiones en español, personificando a cuerpos policiales de diversos países del continente americano.

No hay comentarios:

Publicar un comentario