You are on page 1of 13

Curso de navegacin

segura
Tipos de amenazas asociadas a los
navegadores

ESET Latinoamrica: Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Navegacin segura

ndice
Introduccin ................................................... 4
Cdigos maliciosos .......................................... 4
Virus ......................................................................... 4
Gusanos .................................................................... 5
Troyanos ................................................................... 5

Aplicaciones potencialmente indeseables (PUA) . 5


Adware ...................................................................... 6
Barras o toolbars ........................................................ 6

Tcnicas utilizadas .......................................... 6


Secuestro de navegador .............................................. 6
Inyeccin de cdigo .................................................... 7
Man-in-the-Browser ................................................... 7
Pharming ................................................................... 7
Drive-by-Download..................................................... 7
Cross-site scripting ..................................................... 8
Clickjacking ............................................................... 8

Tcticas de Ingeniera Social ............................. 8


Black Hat SEO ............................................................ 9
Phishing .................................................................... 9
Scam ....................................................................... 10
Redes sociales .......................................................... 10
Hoax ........................................................................ 11

Navegacin segura

Typosquatting ........................................................... 11

Conclusin ..................................................... 12

Navegacin segura

Introduccin
Una vez que el usuario ha entendido el funcionamiento bsico de un navegador web,
asimilando los conceptos explicados en el mdulo anterior, est en condiciones de entender los
distintos tipos de amenazas que afectan a estas aplicaciones.
En este texto se explica en detalle los diferentes peligros a los cuales est expuesto un usuario
cuando navega por la web. Esta amplia gama de riesgos incluye cdigos maliciosos que
emplean tcnicas informticas para lograr una mayor tasa de xito y aplicaciones
potencialmente indeseables. Adems se repasarn las tcticas de Ingeniera Social que buscan
manipular a la persona mediante la persuasin, amenaza y oferta de cosas irreales, con el fin de
que esta siga un determinado proceso, cuyo objetivo es la obtencin de informacin sensible
para conseguir ganancias ilcitas.
Al finalizar este mdulo, el usuario podr comprender el alcance real que puede llegar a tener
una amenaza informtica, y su modo especfico de operar mediante navegadores web.

Cdigos maliciosos
Tambin denominados malware, del acrnimo en ingls malicious Software, son todos
aquellos programas informticos que realizan acciones maliciosas y sin el consentimiento
voluntario del usuario. En base al comportamiento particular y a las caractersticas que
presentan cada una de estas aplicaciones, se las puede clasificar en:

Virus
Es un cdigo malicioso creado para producir dao en la computadora afectada. A diferencia de
otros tipos de amenazas, los virus agregan parte de su cdigo interno en el de un programa
llamado husped, proceso conocido tambin como rutina de infeccin. De este modo, cada vez
que se ejecuta el archivo infectado, tambin se est abriendo el virus. Por otro lado, existen
algunos que en vez de agregarse a s mismos en otros programas, renombran y ocultan un
archivo genuino del usuario y pasan a ocupar su lugar. As, cada vez que la persona ejecuta
dicho fichero, el virus lo har primero y luego proceder tambin a abrir el archivo original para
no levantar sospechas.

Navegacin segura

Gusanos
Es un cdigo malicioso que, a diferencia de los virus, no agrega parte de su codificacin en el
archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible
mientras infectan sistemas, los gusanos se propagan automticamente mediante diversos
medios como dispositivos de almacenamiento extrable USB (los llamados pendrives), redes
sociales, sitios web, programas de intercambio de archivos P2P, mensajera instantnea, entre
otros.

Troyanos
El nombre que recibe esta clase de cdigos maliciosos proviene de la leyenda del caballo de
Troya. De forma similar y como analoga a lo sucedido en esa historia, estos malware se
presentan como algo beneficioso, es decir, juegos o programas legtimos para que el usuario
sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos
realizan variadas acciones maliciosas como robo de informacin y contraseas, envo de spam,
registro de lo tecleado, entre otras.

Aplicaciones potencialmente
indeseables (PUA)
Las aplicaciones potencialmente indeseables, o en ingls Potentially Unwanted Application, son
programas informticos que exhiben una serie de comportamientos indeseados. Los PUA
pueden no presentar conductas tpicas de otros cdigos maliciosos, como propagarse a travs
de una red, cifrar archivos o daar otros programas. Pero s llevan a cabo, en trminos
generales, otras acciones como instalar aplicaciones adicionales, cambiar el comportamiento
del dispositivo en el cual son ejecutadas y realizar acciones no esperadas por la persona. ,
Existen determinadas PUA que afectan directamente el comportamiento de los navegadores
web, que despliegan publicidad invasiva de forma sistemtica, instalan barras de herramientas
difciles de remover, o modifican alguna configuracin para que resulte molesta y poco
oportuna para el usuario, como la de la pgina de inicio.
Cabe notar que la mayora de estas aplicaciones indeseadas vienen con un contrato de licencia
que el usuario debe aceptar explcitamente para poder continuar con la instalacin, es decir, el
usuario acept voluntaria y legtimamente las condiciones para utilizar este determinado
software. Por eso, es importante leer el contrato de licencia antes de aceptarlo, porque de ese

Navegacin segura

modo es posible saber qu se est instalando y as evitar que algn software realice acciones
indeseadas a cambio de poder usarlo.

Adware
Los Adware (acrnimo de Advertisement - anuncio publicitario - y software), son programas
potencialmente indeseados que descargan de forma sistemtica, desde Internet, distintos
avisos publicitarios que pueden resultar molestos e invasivos para el usuario. Generalmente,
estas aplicaciones se manifiestan como pop-ups que pueden aparecer aleatoriamente sin que el
usuario se encuentre utilizando un navegador en ese momento.

Barras o toolbars
Son programas que se instalan como barras de herramientas que pasan a formar parte del
navegador web. Aunque algunas de stas puedan ser tiles, existen otras que no explicitan su
instalacin de forma adecuada y no poseen mecanismos de desinstalacin que funcionen de
forma correcta., Esto podra causar que dichas barras sean clasificadas como PUA.

Tcnicas utilizadas
Los cdigos maliciosos necesitan de diversas tcnicas informticas para poder subsistir la
mayor cantidad de tiempo posible y tambin para poder cumplir sus objetivos de forma ms
exitosa en el sistema. De este modo, los ciberdelincuentes se aseguran de obtener ms rdito
econmico por un perodo ms prolongado. A continuacin, se detallan tcnicas que de algn
modo, afectan el funcionamiento a nivel local del navegador web y los servicios que este ofrece:

Secuestro de navegador
Es una tcnica que consiste en cambiar ciertas pginas utilizadas por defecto en los
navegadores web como las de inicio, bsqueda y error, por otras ilegtimas. As, la amenaza
redirige al usuario hacia otros sitios que pueden contener ms malware, mostrar publicidad
invasiva, o representar algn riesgo para la seguridad del usuario al tratarse de sitios web de
dudosa procedencia.

Navegacin segura

Inyeccin de cdigo
Consiste en explotar alguna vulnerabilidad en el sistema e ingresar informacin invlida. Los
atacantes suelen utilizar esta tcnica para inyectar cdigo malicioso en otro que no lo es. Con
esto se logra modificar silenciosamente el actuar de un programa informtico sin que el usuario
lo note. Por ejemplo, es posible instalar malware automticamente en sistema mediante la
inyeccin de cdigo en un navegador web o plugin que sea vulnerable.

Man-in-the-Browser
Es un tipo de ataque informtico que emplean algunos cdigos maliciosos para infectar y
modificar el comportamiento del navegador en su totalidad y de forma completamente
silenciosa para el usuario. Mediante este tipo de ataque, una amenaza puede alterar el
funcionamiento de sitios web legtimos para robar usuarios, contraseas y datos bancarios sin
que la persona note algo extrao.

Pharming
Es un tipo de ataque informtico que permite redireccionar un dominio hacia otro nmero IP
sin que el navegador muestre seales de lo que se est haciendo. Los ciberdelincuentes logran
esto a travs de un servidor DNS, o mediante la modificacin del archivo hosts de la vctima
(pharming local) utilizando un cdigo malicioso. El phishing es otro mecanismo utilizado para
redirigir a los usuarios hacia sitios falsos de bancos, que lucen similares a los reales, pero que
tienen como objetivo el robo de informacin bancaria.

Drive-by-Download
Es una tcnica que consiste en la utilizacin y explotacin de vulnerabilidades tanto a nivel de
servidor como de la computadora local y los navegadores existentes. El objetivo que persigue el
cibercriminal es inyectar cdigo malicioso en un sitio web. Cuando el usuario visite la pgina
comprometida, visualice correctamente el contenido, pero al mismo tiempo, su computadora
se va a convertir en vctima de un script malicioso cuyo fin es explotar vulnerabilidades en el
sistema del usuario para instalar malware sin que este lo note.

Navegacin segura

Cross-site scripting
Consiste en la explotacin de vulnerabilidades tpicamente encontradas en sitios y aplicaciones
web. Esto permite que un atacante inyecte un script malicioso a nivel de cliente (computadora
del usuario), lo que hace que el ciberdelincuente pueda acceder a componentes sensibles como
la modificacin del contenido de pginas web, cookies de sesin y otro tipo de informacin que
acta en nombre del usuario a travs del navegador web. Este tipo de ataque puede ser no
persistente, es decir, que la informacin ingresada mediante un cliente web es utilizada
inmediatamente, cuando la misma es transmitida desde la computadora de la vctima hacia el
servidor para generar un resultado. En cambio, los persistentes son aquellos que ocurren
cuando el atacante almacena informacin en el servidor.

Clickjacking
Es una tcnica utilizada por los ciberdelincuentes que, mediante la explotacin de
vulnerabilidades en navegadores web, pueden manipular un hipervnculo para hacerlo parecer
legtimo., El fin es engaar al usuario y hacer que este ingrese a un sitio peligroso, en donde la
vctima podra estar expuesta a otros riesgos como el robo de informacin, o la instalacin de
variados tipos de cdigos maliciosos.

Tcticas de Ingeniera Social


En trminos generales, la Ingeniera Social trata de un proceso entre seres humanos, en donde
un sujeto lleva a cabo una conducta o accin social cuyo objetivo es la obtencin de la
informacin de personas que utilicen un determinado sistema. Por lo tanto, en el rea de la
computacin, se puede definir como la propagacin de ataques informticos que utilizan las
ventajas de los medios de comunicacin para manipular a los usuarios, por lo general, con el fin
de cometer un delito y obtener ganancias econmicas.
En estos casos, es comn observar cdigos maliciosos propagados por ciberdelincuentes que
utilizan temas mediticos como noticias de catstrofes o famosos, eventos y marcas
conocidas, o cualquier acontecimiento real o ficticio que despierte el inters y la curiosidad del
usuario.

Navegacin segura

Black Hat SEO


Son tcticas utilizadas maliciosamente para obtener un buen posicionamiento en los diversos
buscadores de Internet, o sea, aparecer dentro de los primeros resultados. De este modo,
quienes utilizan estas tcnicas de manipulacin, se aseguran que los sitios tengan una mayor
cantidad de visitas. Esto lo consiguen utilizando mtodos prohibidos por las empresas de
buscadores como el uso excesivo de palabras claves o negritas para resaltar, exageradamente,
el texto de un sitio que luego es indexado con el propsito de generar los resultados de una
bsqueda.
Pese a que los ciberdelincuentes emplean Black Hat SEO para asegurar una propagacin ms
exitosa, existen otras personas que tambin recurren a esta tctica para promocionar
productos y servicios.
La siguiente lista enumera y explica los distintos mtodos de Black Hat SEO existentes:

Cloaking: se utiliza para mostrar en los motores de bsqueda contenidos distintos a los
que el usuario visualiza.

Spamming keywords: formacin intencionada y repetida de frases usando palabras claves


(palabras empleadas para la bsqueda de temas).

Texto oculto: utilizacin de contenido o texto con el mismo color de fondo que el sitio
web. De ese modo, el buscador indexa un contenido ilegible para el usuario que podra

no guardar relacin con la temtica original.


Keyword stuffing: abuso de palabras claves dentro del contenido en un sitio web.

Contenido duplicado: sucede cuando intencionadamente se alojan varios sitios web con
el mismo contenido y significado, pero utilizando otras palabras claves para su
indexacin por parte del buscador.

Phishing
Tcnica que consiste en el robo de informacin personal y financiera a travs de la
manipulacin de la vctima para que entregue esos datos. Los cibercriminales emplean correos
electrnicos y sitios web muy similares a los de alguna institucin financiera o banco para
intimidar al usuario y provocar que ste ingrese sus credenciales de acceso: l pensar que lo
est haciendo para solucionar un problema que, en realidad, es ficticio.
Un factor clave del phishing es la utilizacin de enlaces camuflados que visualmente aparentan
ser genuinos pero que, sin embargo, dirigen al usuario a sitios clonados que, a simple vista,
lucen idnticos a los reales. En algunos casos ms elaborados, dichas pginas fraudulentas
incluso conservan algunos hipervnculos verdaderos y consejos de seguridad de la propia

Navegacin segura

10

entidad con el fin de no levantar la sospecha del usuario. En contraposicin, es comn observar
que los ciberdelincuentes descuidan la redaccin y cometen errores ortogrficos y gramaticales
en los correos y mensajes que envan a sus vctimas. Prestar atencin a lo que se est leyendo es
una medida vlida para determinar en algunos casos, si el contenido en cuestin es genuino o
no.
Finalmente, hay que destacar que ningn banco o entidad solicitar informacin como
credenciales de acceso, nmeros de cuentas, tarjetas de crdito, o cualquier otro dato que
pudiera resultar comprometedor para el cliente, a travs de medios electrnicos como correo y
redes sociales.

Scam
Nombre utilizado para referirse a la modalidad de estafas que son propagadas utilizando
medios electrnicos. Mediante el engao, se busca obtener alguna ganancia ilcita haciendo
uso de la tecnologa. A diferencia del phishing, el scam no tiene como objetivo que la vctima
ingrese informacin directamente, sino que la estafa en s constituye la forma de los
ciberdelincuentes de obtener rdito econmico. Ellos ofrecen algo extraordinario como
trabajos fciles y bien remunerados, herencias, premios de juegos de azar, falsas peticiones de
caridad humanitaria, entre otros, para que la vctima deposite una cantidad de dinero a cambio
y as se concrete el fraude.

Redes sociales
Las redes sociales son servicios en lnea accedidos desde navegadores web que permiten y
facilitan, entre varias cosas, la comunicacin con personas desconocidas, o amigos a los que no
se les ha visto en mucho tiempo., Tambin, generan un alto impacto y alcance con la
informacin o los contenidos que se publican en ellas. Son precisamente estas caractersticas
las que utilizan los cibercriminales para propagar amenazas informticas: hacen uso de temas
de inters meditico a travs de la Ingeniera Social. Por consiguiente, es comn observar
ataques de scam, phishing y cdigos maliciosos que se valen de las redes sociales como vector
de propagacin, para afectar la mayor cantidad de usuarios posibles. Por otro lado, la
informacin que publique la persona en este tipo de espacios digitales podra resultar
provechosa para delincuentes de todo tipo.

Navegacin segura

11

Hoax
En espaol engao o bulo. Son correos electrnicos sobre temas diversos como supuestos
cdigos maliciosos, historias solidarias, leyendas urbanas, entre otros; son distribuidos como
cadenas que buscan que las personas crean algo falso como real. A diferencia de los ataques
anteriores, este tipo de mensajes no persiguen un fin econmico sino de generar confusin,
inseguridad y miedo en el receptor. Tambin son utilizados para conseguir direcciones de
correos de usuarios que hayan reenviado el engao.

Typosquatting
Es un tipo de ataque informtico en donde un tercero se aprovecha de los errores ortogrficos y
de escritura de un usuario en el momento que este ingresa una direccin URL en el navegador,
para dirigirlo a un sitio falso con fines que pueden ser el de distribuir publicidad, propagar
cdigos maliciosos, o realizar ataques de phishing.
Por ejemplo, el sitio de ESET Latinoamrica es www.eset-la.com. Un usuario por
desconocimiento o apuro podra escribir errneamente www.esetla.com sin el guin. Si ese
dominio no estuviese configurado para redirigir al visitante hacia el sitio correcto, un atacante
podra utilizarlo para alojar cualquier contenido malicioso.

Navegacin segura

12

Conclusin
Como se pudo observar durante el transcurso de este mdulo, existe una amplia gama de
amenazas informticas que pueden afectar la experiencia del usuario al momento de navegar
por la web, lo que podra traer como consecuencia la prdida de informacin y el consiguiente
perjuicio econmico que ello significa. Ejemplos de estos peligros informticos son los cdigos
maliciosos, fraudes electrnicos o scam, phishing, y aplicaciones potencialmente indeseables
(PUA), entre otros.
Sin embargo, todas las amenazas que sealamos precisan tanto de tcticas informticas
(explotacin de vulnerabilidades, inyeccin de cdigo, Man-in-the-Browser, Pharming y
Clickjacking), como de manipulacin de los usuarios mediante la Ingeniera Social. Ambos tipos
de mtodos estn en constante perfeccionamiento por parte de cibercriminales, quienes
mejoran da a da las artimaas que utilizan para engaar a los usuarios. Tambin, aumentan
regularmente la complejidad de los ataques con el fin de hacerlos pasar inadvertidos por la
industria de la seguridad informtica la mayor cantidad de tiempo posible.
En el prximo mdulo, podremos interiorizarnos sobre las medidas de mitigacin, tanto a nivel
de sistema como de concientizacin personal que se requieren para proteger de la mejor forma
posible, la informacin almacenada en nuestra computadora.

Navegacin segura

13

Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relacin con
ESET, LLC y ESET, spol. s.r.o.
ESET, 2012
Acerca de ESET
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que
provee proteccin de ltima generacin contra amenazas informticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinacin regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. Tambin posee sedes en Londres (Reino
Unido), Praga (Repblica Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(Mxico).
Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compaa ofrece ESET
Smart Security, la solucin unificada que integra la multipremiada proteccin proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversin (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploracin y un uso mnimo de los recursos.
Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigacin focalizado en el descubrimiento
proactivo de variadas amenazas informticas.
La importancia de complementar la proteccin brindada por tecnologa lder en deteccin
proactiva de amenazas con una navegacin y uso responsable del equipo, junto con el inters
de fomentar la concientizacin de los usuarios en materia de seguridad informtica, convierten
a las campaas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.
Para ms informacin, visite www.eset-la.com

You might also like