Cómo nos atacan cuando navegamos en Internet

  • Actualidad

Boletin INCIBE

Utilizamos los navegadores web para todo, por lo que no es extraño que también sean un objetivo de los delincuentes online. Para poder navegar seguros, es conveniente conocer cómo puedes ser atacado mientras navegas tranquilamente.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El último boletín de INCIBE dedica espacio a este tema, y destaca algunas técnicas de ataque que deberíamos conocer. Son cuatro:

Introducción de código malicioso en el equipo del usuario a través de una vulnerabilidad del navegador. Para ello, primero han de conseguir que visitemos una página infectada que se encargará de «chivarle» al atacante las debilidades de nuestro navegador. “Así este podrá lanzarnos, generalmente de forma automática, el código malicioso (exploit) más adecuado para aprovechar nuestras debilidades”, explican desde INCIBE.

Hay muchas formas de conseguir que el usuario visite la página infectada, desde dirigir a la víctima a un sitio web legítimo y de confianza, previamente infectado; incluir anuncios, aparentemente inofensivos pero que ejecutan contenido malicioso, en páginas web legítimas que han sido comprometidas; con engaños de ingeniería social para que hagamos clic en enlaces que suplantan a webs legítimas (phishing), etc.

Inclusión de código malicioso en formularios o parámetros de las URL para que se ejecuten en el propio navegador del usuario. Esto es frecuente en aplicaciones en las que el usuario interactúa introduciendo datos en su navegador: blogs, foros, redes sociales,… Utilizan código malicioso en los formularios o parámetros (en los lenguajes de programación que utiliza la página web: HTML, JavaScript, etc.) para que sea ejecutado en nuestro navegador evadiendo los mecanismos de seguridad.

Interceptación y manipulación de las comunicaciones entre el navegador (el cliente) del usuario y el servidor web. Con estos ataques consiguen capturar el tráfico y redirigirlo para monitorizarlo o modificarlo, por ejemplo, mediante los falsos puntos de acceso WiFI que nos hacen creer que estamos conectados a una WiFI conocida a la que suplantan. “De esta forma consiguen hacerse con nuestras credenciales para acceder a servicios legítimos y suplantar luego nuestra identidad. También nos conducen, dirigiendo la comunicación interceptada, a páginas infectadas”, señala el boletín.

Descarga y ejecución de ficheros de fuentes no confiables. Esto ocurre cuando visitamos sitios no oficiales o reconocidos, para descargar software, imágenes u otro tipo de documentos que pueden incluir malware.