Los ocho ciberataques más comunes

INSTITUTO TECNOLÓGICO

BLOG

Los ocho ciberataques más comunes

1. Ataque Man-in-the-middle (MitM)

Un ataque MitM se produce cuando un hacker se interpone entre las comunicaciones de un cliente y un servidor. Estos son algunos de los tipos más comunes de ataques man-in-the-middle:

Secuestro de sesión

En este tipo de ataque MitM, un atacante secuestra una sesión entre un cliente de confianza y un servidor de red. El ordenador atacante sustituye su dirección IP por la del cliente de confianza, mientras que el servidor continúa la sesión, creyendo que se está comunicando con el cliente. Por ejemplo, el ataque podría ser así:

  • Un cliente se conecta a un servidor.
  • El ordenador del atacante obtiene el control del cliente.
  • El ordenador del atacante desconecta al cliente del servidor.
  • El ordenador del atacante sustituye la dirección IP del cliente por su propia dirección IP y

y falsifica la dirección MAC del cliente.

  • El ordenador del atacante sigue hablando con el servidor y éste cree que sigue comunicándose con el cliente real.

2. Ataques de phishing y spear phishing

Un ataque de phishing es la práctica de enviar correos electrónicos que parecen proceder de fuentes de confianza con el objetivo de obtener información personal o influir en los usuarios para que hagan algo. Combina la ingeniería social y el engaño técnico. Puede adoptar la forma de un archivo adjunto a un correo electrónico que cargue malware en su ordenador. También podría ser un enlace a un sitio web ilegítimo que puede engañarle para que descargue malware o robe su información personal.

El spear phishing es un tipo de actividad de phishing muy dirigido. Los atacantes se toman el tiempo necesario para investigar sus objetivos y crear mensajes que sean personales y relevantes. Por ello, el spear phishing puede ser muy difícil de identificar y es aún más difícil protegerse. Una de las formas más sencillas en que un hacker puede llevar a cabo un ataque de spear phishing es a través de la suplantación del correo electrónico, que se produce cuando la información en la sección “De” del correo electrónico es suplantada, haciendo que parezca que proviene de alguien conocido, como su dirección o una empresa asociada. Otra técnica que utilizan los estafadores para añadir credibilidad a su historia es la clonación de sitios web: copian sitios web legítimos para engañarle y hacerle introducir información personal identificable (PII) o credenciales de acceso.

3. Ataque de tipo “drive-by” 

Los ataques drive-by download son un método común de propagación de malware. Los hackers buscan sitios web inseguros e insertan un script malicioso en el código HTML o PHP de una de las páginas. Este script puede instalar un malware directamente en el ordenador de alguien que visite el sitio, o puede redirigir a la víctima a un sitio controlado por los hackers. Las descargas “drive-by” pueden producirse al visitar un sitio web o ver un mensaje de correo electrónico o una ventana emergente. A diferencia de muchos otros tipos de ataques a la seguridad informática, un drive-by no depende de que el usuario haga algo para desencadenar activamente el ataque: no es necesario hacer clic en un botón de descarga o abrir un archivo adjunto de correo electrónico malicioso para ser infectado. Un drive-by download puede explotar una aplicación, un sistema operativo o un navegador web que contenga agujeros de seguridad debido a actualizaciones fallidas o a la falta de ellas.

Para protegerse de los ataques drive-by, hay que mantener los navegadores y los sistemas operativos actualizados y evitar los sitios web que puedan contener código malicioso. Limítese a los sitios que utiliza normalmente, pero tenga en cuenta que estos sitios también pueden ser pirateados. No tengas demasiados programas y aplicaciones innecesarios en tu dispositivo. Cuantos más plug-ins tenga, más vulnerabilidades habrá que puedan ser explotadas por ataques drive-by.

4.Ataques con contraseña

Dado que las contraseñas son el mecanismo más comúnmente utilizado para autenticar a los usuarios en un sistema informático, la obtención de contraseñas es un enfoque de ataque común y eficaz. El acceso a la contraseña de una persona puede obtenerse mirando en el escritorio de la persona, “olfateando” la conexión de red para adquirir contraseñas no cifradas, utilizando ingeniería social, obteniendo acceso a una base de datos de contraseñas o adivinando la contraseña directamente. Este último enfoque puede realizarse de forma aleatoria o sistemática:

Adivinar la contraseña por fuerza bruta significa utilizar un enfoque aleatorio probando diferentes contraseñas y esperando que una funcione. Se puede aplicar cierta lógica probando contraseñas relacionadas con el nombre de la persona, su cargo, sus aficiones o elementos similares.

En un ataque de diccionario, se utiliza un diccionario de contraseñas comunes para intentar acceder al ordenador y a la red de un usuario. Un método consiste en copiar un archivo cifrado que contenga contraseñas, aplicar el mismo cifrado a un diccionario de contraseñas de uso común y comparar los resultados.

Para protegerse de los ataques de diccionario o de fuerza bruta, es necesario implementar una política de bloqueo de cuentas que bloquee la cuenta después de unos cuantos intentos de contraseña no válida.

5. Ataques de secuencias de comandos en sitios cruzados (XSS)

Los ataques XSS utilizan recursos web de terceros para ejecutar scripts en el navegador o aplicación web de la víctima. En concreto, el atacante inyecta una carga útil de JavaScript malicioso en la base de datos de un sitio web. Cuando la víctima solicita una página del sitio web, éste transmite la página, con la carga útil del atacante como parte del cuerpo HTML, al navegador de la víctima, que ejecuta el script malicioso. Por ejemplo, puede enviar la cookie de la víctima al servidor del atacante, y éste puede extraerla y utilizarla para secuestrar la sesión. Las consecuencias más peligrosas se producen cuando el XSS se utiliza para explotar vulnerabilidades adicionales. Estas vulnerabilidades pueden permitir a un atacante no sólo robar cookies, sino también grabar las pulsaciones del teclado, capturar pantallas, descubrir y recopilar información de la red, y acceder y controlar remotamente la máquina de la víctima.

Aunque el XSS puede estar incrustado en VBScript, ActiveX y Flash, el que más se abusa es JavaScript, sobre todo porque este último está ampliamente soportado en la web.

Para defenderse de los ataques XSS, los desarrolladores pueden sanear los datos introducidos por los usuarios en una petición HTTP antes de devolverlos. Asegúrese de que todos los datos sean validados o filtrados antes de devolver algo al usuario, como los valores de los parámetros de consulta durante las búsquedas. Convierte los caracteres especiales como ?, &, /, <, > y los espacios en sus respectivos equivalentes codificados en HTML. Dar a los usuarios la opción de desactivar los scripts del lado del cliente.

6. Ataque de espionaje

Los ataques de escucha se producen mediante la interceptación del tráfico de la red. Con las escuchas, un atacante puede obtener contraseñas, números de tarjetas de crédito y otra información confidencial que un usuario pueda enviar a través de la red. Las escuchas pueden ser pasivas o activas:

Espionaje pasivo – Un hacker detecta información escuchando la transmisión de mensajes en la red.

Espionaje activo – Un hacker recupera activamente la información disfrazándose de un punto final amistoso y enviando consultas a los transmisores. Este modo incluye el sondeo, el escaneo y la manipulación.

La detección de los ataques de escucha pasiva es a menudo más importante que la detección de los activos, ya que los ataques activos requieren que el atacante obtenga conocimiento de los puntos finales amigos realizando primero una escucha pasiva.

El cifrado de datos es la mejor medida para contrarrestar las escuchas.

7. Ataque de “cumpleaños

Los ataques “de cumpleaños” se realizan contra los algoritmos hash que se utilizan para verificar la integridad de un mensaje, un programa informático o una firma digital. Un mensaje procesado por una función hash produce un compendio de mensajes (MD) de longitud fija, independiente de la longitud del mensaje de entrada; este MD caracteriza de forma única el mensaje. El ataque de cumpleaños se refiere a la probabilidad de encontrar dos mensajes aleatorios que generen el mismo MD al ser procesados por una función hash. Si un atacante calcula el mismo MD para su mensaje que el del usuario, puede sustituir con seguridad el mensaje del usuario por el suyo, y el receptor no podrá detectar la sustitución aunque compare los MD.

8. Ataque de malware

El malware puede describirse como un software no deseado que se instala en su sistema sin su consentimiento. Puede adherirse a un código legítimo y propagarse; puede acechar en aplicaciones útiles o replicarse a través de Internet. Estos son algunos de los tipos de malware más comunes:

  • Virus de macros – Estos virus infectan aplicaciones como Microsoft Word o Excel. Los macrovirus se adhieren a la secuencia de inicialización de una aplicación. Cuando se abre la aplicación, el virus ejecuta las instrucciones antes de transferir el control a la aplicación. El virus se replica y se adhiere a otros códigos del sistema informático.
  • Virus de archivos – Los virus que infectan archivos suelen adherirse a códigos ejecutables, como los archivos .exe. El virus se instala cuando se carga el código. Otra versión de un infector de archivos se adjunta a un archivo, creando un archivo de virus con el mismo nombre, pero con la extensión .exe. Por lo tanto, cuando se abre el archivo, se ejecuta el código del virus.
  • Virus del sistema o del registro de arranque – Un virus del registro de arranque se adhiere al registro de arranque maestro de los discos duros. Cuando el sistema se inicia, busca en el sector de arranque y carga el virus en la memoria, donde puede propagarse a otros discos y ordenadores.
  • Virus polimórficos    Estos virus se ocultan a través de varios ciclos de cifrado y descifrado. El virus encriptado y un motor de mutación asociado son desencriptados inicialmente por un programa de desencriptación. El virus procede entonces a infectar un área de código. A continuación, el motor de mutación desarrolla una nueva rutina de descifrado y el virus encripta el motor de mutación y una copia del virus con un algoritmo correspondiente a la nueva rutina de descifrado. El paquete encriptado del motor de mutación y el virus se adjunta al nuevo código, y el proceso se repite. Estos virus son difíciles de detectar, pero tienen un alto nivel de entropía debido a las numerosas modificaciones de su código fuente. El software antivirus puede utilizar esta función para detectarlos.
  • Virus sigilosos – Los virus sigilosos toman el control de las funciones del sistema para ocultarse. Lo hacen comprometiendo el software de detección de malware para que el software informe de un área infectada como no infectada. Estos virus generan un aumento del tamaño de un archivo cuando se infecta, además de cambiar la fecha y la hora de la última modificación del archivo.
  • Troyano – Un troyano o caballo de Troya es un programa que se esconde en un programa útil y que suele tener una función maliciosa. Una gran diferencia entre los virus y los troyanos es que éstos no se autorreplican. Además de lanzar ataques a un sistema, un troyano puede abrir una puerta trasera que puede ser explotada por los atacantes. Por ejemplo, un troyano puede ser programado para abrir un puerto de alta numeración para que el atacante pueda utilizarlo para escuchar y luego llevar a cabo un ataque.
  • Bombas lógicas – Una bomba lógica es un tipo de software malicioso que se añade a una aplicación y se activa por un evento específico, como una condición lógica o una fecha y hora específicas.
  • Gusano – Los gusanos se diferencian de los virus en que no se adhieren a un archivo anfitrión, sino que son programas autónomos que se propagan por las redes y los ordenadores. Los gusanos suelen propagarse a través de archivos adjuntos al correo electrónico; al abrir el archivo adjunto se activa el programa del gusano. Un exploit típico de un gusano consiste en enviar una copia de sí mismo a todos los contactos de la dirección de correo electrónico de un ordenador infectado. Además de realizar actividades maliciosas, un gusano que se propague por Internet y sobrecargue los servidores de correo electrónico puede provocar ataques de denegación de servicio en los nodos de la red.
  • Dropper – Un dropper es un programa utilizado para instalar virus en los ordenadores. En muchos casos, el gotero no está infectado con código malicioso y, por lo tanto, puede no ser detectado por el software de análisis de virus. Un dropper también puede conectarse a Internet y descargar actualizaciones del software antivirus que reside en un sistema comprometido.
  • Ransomware – El ransomware es un tipo de malware que bloquea el acceso a los datos de la víctima y amenaza con publicarlos o eliminarlos si no se paga un rescate. Mientras que algunos ransomware sencillos pueden bloquear el sistema de una forma que no es difícil de recuperar para una persona experimentada, las versiones más avanzadas y extendidas de este malware utilizan una técnica llamada extorsión por criptovirus, que cifra los archivos de la víctima de una forma que los hace casi imposibles de recuperar sin la clave de descifrado.
  • Adware – El adware es una aplicación de software utilizada por las empresas con fines de marketing; se muestran banners publicitarios mientras se ejecuta cualquier programa. El adware puede descargarse automáticamente en su sistema mientras navega por cualquier sitio web y puede mostrarse a través de ventanas emergentes o mediante una barra que aparece automáticamente en la pantalla de su ordenador.
  • Spyware – El spyware es un tipo de programa que se instala para recoger información sobre los usuarios, sus ordenadores o sus hábitos de navegación. Hace un seguimiento de todo lo que haces sin que lo sepas y envía los datos a un usuario remoto. También puede descargar e instalar otros programas maliciosos de Internet. El spyware funciona de la misma manera que el adware, pero suele ser un programa independiente que se instala sin saberlo al instalar otra aplicación gratuita.

 

Si quieres saber más sobre la ciberseguridad o en nuestro programa de ciberseguridad CEH, no dudes en consultarnos.

institutoteconlogicoeuropeo.com

 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CONTACTO rapido landings - sidebar derecho

Solicita Información