
{"id":2014,"date":"2013-01-02T20:21:58","date_gmt":"2013-01-02T23:21:58","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2014"},"modified":"2013-01-02T20:21:58","modified_gmt":"2013-01-02T23:21:58","slug":"me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/","title":{"rendered":"\u00bfMe pueden infectar de forma oculta por medio de un enlace?"},"content":{"rendered":"<p>Si, aunque el enlace en s\u00ed no va a infectarte, sino lo que suceda despu\u00e9s de hacer clic. Los ciberdelincuentes lo hacen todo el tiempo para descargar malware de forma autom\u00e1tica, ataques que son conocidos como\u00a0<i>drive-by download<\/i>.<\/p>\n<div><a href=\"http:\/\/www.gothicgear.co.uk\/contractual.php?threadid=30438\">misfit-tea<\/a><\/div>\n<p><b>\u00bfC\u00f3mo lo hacen?<\/b><\/p>\n<p>Aprovechando vulnerabilidades del sistema operativo o alguno de sus programas como, por ejemplo, el navegador web. Por el simple hecho de hacer clic en un enlace y acceder a una p\u00e1gina infectada o maliciosa, se podr\u00edan ejecutar c\u00f3digos en el navegador que exploten alguna vulnerabilidad e infecten el equipo. Todo ello de forma oculta.<\/p>\n<p>Veamos una demostraci\u00f3n en video en el cual un &#8220;atacante&#8221; le env\u00eda un enlace a su \u201cv\u00edctima\u201d por chat,\u00a0<b>la v\u00edctima hace clic y se infecta sin saberlo<\/b>:<\/p>\n<div><iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/a9MQsM8yO4E?feature=player_embedded\" height=\"260\" width=\"480\" allowfullscreen=\"allowfullscreen\" frameborder=\"0\"><\/iframe><\/div>\n<p>S\u00e9 que el video puede resultar algo entreverado sobre todo la parte en la cual ingreso algunos comandos en una terminal, pero b\u00e1sicamente lo que hago es utilizar una herramienta de pentesting llamada Metasploit para cargar c\u00f3digos que aprovechan una vulnerabilidad (exploit) y configurar un programa llamado Meterpreter que permite controlar el equipo de la v\u00edctima.<\/p>\n<p>En este caso el atacante envi\u00f3 el enlace de una p\u00e1gina con c\u00f3digos que aprovechaban una vulnerabilidad conocida del complemento Java. El hecho de enviarlo por chat es s\u00f3lo un ejemplo, enlaces de este tipo los puedes recibir por correo, redes sociales o encontrarlos en cualquier sitio web.<\/p>\n<p>Es por ello que siempre se recomienda tener cuidado con los enlaces cuando son recibidos de forma inesperada y de origen desconocido.<\/p>\n<p>Pero en este caso imagina que estas dos personas que chateaban se conoc\u00edan, por lo tanto hacer clic en el enlace era algo relativamente seguro, en contextos normales no tienes por qu\u00e9 sospechar de tus amigos aunque el sentido com\u00fan nunca lo debes perder.<\/p>\n<p><b>Entonces \u00bfc\u00f3mo se pueden evitar estos ataques? \u00bfno hay que hacer clic en los enlaces?<\/b><\/p>\n<p>No, eso es algo rid\u00edculo. Adem\u00e1s puedes encontrarte con c\u00f3digos maliciosos sin necesidad de hacer clic en enlaces, pues si los atacantes logran manipular un sitio leg\u00edtimo o seguro, cuando los usuarios lo visiten -como lo hacen habitualmente- podr\u00edan terminar infectados sin darse cuenta, de la misma forma que vemos en el video.<\/p>\n<p>Esto ha sucedido\u00a0<a href=\"http:\/\/spamloco.net\/2009\/09\/la-pagina-del-ny-times-mostro-pop-ups.html\">hasta en la web del NY Times<\/a>\u00a0y de hecho podr\u00edas terminar en una p\u00e1gina como la del video\u00a0<a href=\"http:\/\/spamloco.net\/2011\/03\/blackhat-seo-java-vulnerable-descarga.html\">hasta cuando realizas b\u00fasquedas en Google<\/a>.<\/p>\n<p><b>Estos ataques autom\u00e1ticos se evitan con buenas pr\u00e1cticas como las siguientes:<\/b><\/p>\n<ul>\n<li>Mantener actualizado el sistema operativo.<\/li>\n<li>Mantener actualizado el navegador web.<\/li>\n<li>Mantener actualizados los complementos del navegador como, por ejemplo, Flash y Java (en el caso de Java tambi\u00e9n es recomendado\u00a0<a href=\"http:\/\/spamloco.net\/2012\/12\/opcion-deshabilitar-java-navegadores.html\">desactivarlo del navegador<\/a>).<\/li>\n<li>Mantener actualizados todos los programas como, por ejemplo, Adobe Reader y Microsoft Office.<\/li>\n<li>Tener cuidado con cualquier aplicaci\u00f3n, extensi\u00f3n o plugin que solicite permisos para ejecutarse en el navegador. Si no sabes para qu\u00e9 es, lo mejor es rechazarlo.<\/li>\n<\/ul>\n<p>Con el equipo actualizado las probabilidades de infectarse como en el video se reducen al m\u00ednimo, de hecho la v\u00edctima se infect\u00f3 porque ten\u00eda instalada una versi\u00f3n antigua de Java, es decir lo ten\u00eda desactualizado. Si su versi\u00f3n fuera la \u00faltima disponible, el ataque del enlace no hubiese funcionado.<\/p>\n<p><b>Entonces \u00bfcon mantener todo actualizado es suficiente?<\/b><\/p>\n<p>No, tambi\u00e9n existen las vulnerabilidades conocidas como 0-Day o ataques del d\u00eda cero. Estos fallos en el software generalmente son desconocidos por los fabricantes y aprovechados por los ciberdelincuentes para infectar.<\/p>\n<p>Es decir que los usuarios a\u00fan pueden infectarse de forma oculta a\u00fan teniendo el software actualizado a su \u00faltima versi\u00f3n.<\/p>\n<p>Son las vulnerabilidades m\u00e1s peligrosas, aunque no las m\u00e1s comunes, pues lo cierto es que la mayor\u00eda de los usuarios se infectan por ser descuidados y tener el sistema y los programas desactualizados.<\/p>\n<p><b>Y la pregunta ahora es \u00bfc\u00f3mo protegernos contra los 0-Days?<\/b><\/p>\n<p>No hay forma de protegerse, sino m\u00e1s bien de reducir los riesgos. Algunos optan por no utilizar los programas que se ven afectados con mayor frecuencia por esta clase de vulnerabilidades (como por ejemplo Java), otros por utilizar\u00a0<a href=\"http:\/\/spamloco.net\/2012\/02\/firefox-noscript-navegar-seguros.html\">extensiones como NoScript<\/a>para reducir al m\u00e1ximo la ejecuci\u00f3n de c\u00f3digos en el navegador.<\/p>\n<p><b>\u00bfY los antivirus?<\/b>\u00a0Los antivirus siempre son de ayuda y la mayor\u00eda de ellos pueden bloquear muchos de estos ataques autom\u00e1ticos, incluso a los 0-Day. Pero no puedes dejarles todo el trabajo a ellos porque no son 100% efectivos, debes aportar tu parte de sentido com\u00fan y buenas pr\u00e1cticas como las mencionadas anteriormente.<\/p>\n<p>Autor:\u00a0<b>Alejandro Egu\u00eda<\/b><br \/>\nFuente:\u00a0<b><a href=\"http:\/\/spamloco.net\/2013\/01\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace.html\">SpamLoco<\/a><\/b><\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\/\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si, aunque el enlace en s\u00ed no va a infectarte, sino lo que suceda despu\u00e9s de hacer clic. Los ciberdelincuentes lo hacen todo el tiempo para descargar malware de forma autom\u00e1tica, ataques que son conocidos como\u00a0drive-by download. misfit-tea \u00bfC\u00f3mo lo hacen? Aprovechando vulnerabilidades del sistema operativo o alguno de sus programas como, por ejemplo, el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2014","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfMe pueden infectar de forma oculta por medio de un enlace?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfMe pueden infectar de forma oculta por medio de un enlace?\",\"datePublished\":\"2013-01-02T23:21:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\"},\"wordCount\":800,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfMe pueden infectar de forma oculta por medio de un enlace?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-01-02T23:21:58+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfMe pueden infectar de forma oculta por medio de un enlace?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfMe pueden infectar de forma oculta por medio de un enlace?","datePublished":"2013-01-02T23:21:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/"},"wordCount":800,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/","url":"https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfMe pueden infectar de forma oculta por medio de un enlace?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-01-02T23:21:58+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/me-pueden-infectar-de-forma-oculta-por-medio-de-un-enlace\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2014"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2014\/revisions"}],"predecessor-version":[{"id":2016,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2014\/revisions\/2016"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}