Drive by Downloads: Qué son y cómo evitarlas

La mayoría de las personas no piensan dos veces en los sitios web que visitan, hacen clic rápidamente en ellos y no prestan mucha atención a si un enlace los redirigirá o si se está utilizando un protocolo seguro. A menudo, esto no es un problema, pero si visitas un sitio que se ha visto comprometido, tu sistema puede infectarse rápidamente por la amenaza de seguridad cibernética conocida como Drive by Download.

Aquí, veremos qué son las Drive by Downloads, el tipo de daño que pueden causar y cubriremos algunas estrategias que tu centro de operaciones de seguridad puede usar para minimizar su riesgo.

¿Qué son Drive by Downloads?

Drive by download se refiere a la descarga automática de software en el dispositivo de un usuario, sin el conocimiento o consentimiento del usuario. Esto puede ocurrir mientras el usuario está navegando en un sitio web legítimo o incluso a través de un anuncio malicioso que se muestra en un sitio seguro.

La mayoría de los tipos de drive by downloads aprovechan las vulnerabilidades de los navegadores web, los sistemas operativos, Java o editores y visores de archivos como Microsoft Office y Adobe Flash.

Las descargas no autorizadas son descargas no intencionales y generalmente maliciosas. Se dividen en dos categorías principales:

Sin conocimiento del usuario de correo

En estos casos, el usuario no se da cuenta de que se ha descargado nada. Estas descargas no consensuadas suelen aprovechar las vulnerabilidades en el sistema operativo, las aplicaciones, el navegador, los complementos como Flash o las complejidades de JavaScript de un usuario.

A veces, los atacantes pueden aprovechar las vulnerabilidades de día cero . Sin embargo, la mayor parte de estos ataques son posibles porque los usuarios tienden a utilizar navegadores y complementos obsoletos que no han sido revisados con las últimas actualizaciones de seguridad.

Este es el tipo de ataque en el que la mayoría de la gente piensa cuando escuchan el término descarga automática porque las víctimas pueden infectarse sin siquiera detenerse a hacer clic. Es como si los golpearan aunque solo estuvieran conduciendo por la página web.

Sin la plena comprensión del usuario

Las descargas no autorizadas también llegan a computadoras y dispositivos engañando a los usuarios . Una técnica consiste en que los atacantes disfracen un archivo como algo que no es. Un usuario puede instalar accidentalmente malware o un programa falso bajo el supuesto de que está descargando software legítimo.

Un buen ejemplo de esto es cuando los atacantes configuran notificaciones que parecen provenir de programas antivirus legítimos. Estos asustan a los usuarios haciéndoles pensar que tienen un virus, lo que los impulsa a tomar medidas para eliminarlo.

El verdadero peligro surge cuando los usuarios siguen las instrucciones. La notificación de virus es solo una táctica furtiva, y el supuesto remedio termina descargando malware en la computadora de la víctima .

Si bien los usuarios pueden haber optado activamente por instalar el archivo, lo hicieron sin darse cuenta de lo que realmente contenía. Esto es lo que hace que esta táctica se ubique en la categoría de drive by download.

Una táctica similar implica explotar la falta de conocimiento técnico de un usuario para engañarlo para que descargue algo que no necesita. Si bien el usuario puede haber elegido ejecutar la descarga, lo ha hecho sin el consentimiento informado, lo que a menudo puede dar lugar a ramificaciones no deseadas y dañinas.

El código malicioso también se puede empaquetar en secreto en un paquete que el usuario desea descargar. En este escenario, el usuario descarga el programa legítimo y parece funcionar bien. Sin que ellos lo sepan, se ha incluido una descarga automática en el paquete y podría estar funcionando para infectar su PC mientras el usuario realiza sus actividades normalmente.

Es posible que muchos no consideren este segundo tipo como una descarga automática. Tienen razón, porque el ataque implica una acción directa del usuario, incluso si la acción se lleva a cabo sin comprender completamente las consecuencias.

Cómo funcionan

En un escenario de ataque típico, el objetivo del actor de la amenaza es comprometer la máquina de la víctima y alistarla en una botnet. A través de esta brecha de seguridad inicial, el atacante puede aprovechar el control del dispositivo del usuario para el movimiento lateral.

Esto sucede de la siguiente manera:

  • Inyección: el atacante incrusta o inyecta un elemento malicioso en una página web comprometida. Esto podría ser un código JavaScript, un iFrame, un enlace, una redirección, un anuncio malicioso (un anuncio que activa código malicioso cuando se ve o se hace clic en él) o secuencias de comandos entre sitios (XSS).
  • Explotaciones de vulnerabilidad: el usuario ve la página y activa el elemento malicioso. El elemento aprovecha una vulnerabilidad en una parte de la pila de software en la computadora del usuario. Esto podría ser el navegador, los complementos del navegador, el sistema operativo, una herramienta de archivo como WinZIP, un lector de archivos como Adobe PDF, plataformas de entrega multimedia heredadas como Adobe Flash o Microsoft Silverlight, o vulnerabilidades en la versión de Java instalada en el dispositivo del usuario.
  • Descargar: el elemento descarga archivos maliciosos de forma silenciosa en el dispositivo del usuario. En este ejemplo, la carga útil es un caballo de Troya. Los atacantes pueden utilizar otras cargas útiles, como se explica en la siguiente sección.
  • Ejecución: el caballo de Troya se ejecuta y abre un shell que el atacante puede usar para controlar el dispositivo.
  • Control remoto: el atacante obtiene el control remoto. Esto les permite extraer contraseñas u otros datos valiosos del dispositivo del usuario.
  • Movimiento lateral: el atacante ahora puede usar las credenciales obtenidas del dispositivo del usuario para conectarse a otro sistema más valioso, como el sitio web o la red de una empresa.

Tipos de cargas útiles de Drive by Download

Los atacantes pueden usar drive by downloads para implementar una variedad de aplicaciones maliciosas en el dispositivo de la víctima. Estos pueden incluir:

  • Troyanos, puertas traseras o rootkits: proporcionan control remoto del dispositivo del usuario.
  • Ransomware: permite al atacante cifrar o destruir datos en el dispositivo.
  • Conjuntos de herramientas de redes de bots: los atacantes pueden instalar directamente una aplicación de redes de bots que realiza acciones como enviar correos electrónicos no deseados o participar en ataques DDoS.
  • Goteros -malware construidos para cargar más malware sin ser detectado
  • Herramientas Man in the Middle (MitM): permiten a los atacantes espiar las comunicaciones del usuario, insertar datos en formularios, robar sesiones y credenciales.
  • Registradores de teclas: realizan la captura de pulsaciones de teclas que permite al atacante obtener acceso a contraseñas u otros datos confidenciales.
  • Transferencia de datos: herramientas que permiten al atacante transferir datos confidenciales a su centro de control, por lo general utilizando métodos como el túnel de DNS.

¿Por qué los atacantes utilizan drive by downloads?

En los casos más peligrosos, los ciberdelincuentes utilizan descargas no autorizadas como un medio para cargar computadoras o dispositivos de destino con otras formas de malware. Las descargas automáticas son efectivas porque pueden deslizarse en las computadoras sin ser notadas, dando a los adversarios un punto de apoyo para futuros ataques.

Una vez que la descarga no autorizada ha llegado al objetivo, a menudo se pondrá en contacto con un servidor para descargar otro malware. Los objetivos finales del atacante pueden incluir:

  • Espiar y recopilar datos para futuros ataques
  • Adquirir datos que se puedan vender en los mercados de la darknet
  • Penetrar más en sistemas, redes o cuentas
  • Varios tipos de fraude financiero y robo de identidad.
  • Reclutar el dispositivo como parte de una botnet
  • Secuestro de datos
  • Adware

Como puedes ver, las descargas no autorizadas son un punto de partida para una amplia gama de ataques que pueden usarse para devastar a las víctimas. Pero, ¿cómo terminan infectando a las víctimas en primer lugar?

¿Cómo infectan las computadoras?

Puedes encontrar descargas no autorizadas en tu bandeja de entrada o navegando en línea. Los ataques basados ​​en correo electrónico generalmente engañan a los usuarios para que descarguen archivos adjuntos maliciosos o incluyen enlaces que los envían a sitios web poco fiables donde se inicia el ataque.

Al visitar sitios web, puedes ser víctima de descargas no autorizadas a través del propio sitio web o de los anuncios que contiene. Incluso se sabe que sitios web prestigiosos como el New York Times y la BBC albergan anuncios que infectan a los visitantes con descargas no autorizadas.

Los piratas informáticos pueden pagar para alojar anuncios maliciosos en sitios web, o pueden comprometer las redes publicitarias, como un medio para apuntar a las víctimas. Ambos enfoques se denominan publicidad maliciosa porque abusan de los sistemas de publicidad para difundir malware . Es posible publicar anuncios maliciosos en cualquier sitio, pero es mucho más común en las partes más oscuras de la web, como plataformas ilegales de intercambio y transmisión de archivos, sitios de apuestas en línea y páginas de pornografía.

Alternativamente, el contenido malicioso se puede servir directamente desde el sitio web. Esta estrategia generalmente aprovecha las vulnerabilidades de seguridad que se encuentran en el software desactualizado. Los culpables comunes incluyen:

  • Navegadores obsoletos, como versiones antiguas de Internet Explorer, Opera, Firefox o Chrome.
  • Complementos sin parches como Adobe Flash o Microsoft Silverlight.
  • Versiones antiguas de Windows u otros sistemas operativos.

Los atacantes a menudo se aprovechan de este software desactualizado ocultando el código malicioso en iFrames con JavaScript y luego utilizando una serie de redireccionamientos para cargar malware en los objetivos adecuados. También pueden usar JavaScript para aprovechar las vulnerabilidades de las secuencias de comandos entre sitios (XSS). Las vulnerabilidades más graves pueden incluso permitirles ocultar su kit de explotación directamente en la página.

Los piratas informáticos pueden comprometer sitios web legítimos e insertar código para infectar a las víctimas, o incluso pueden configurar sitios web específicamente para sus campañas. En el segundo caso, los atacantes suelen adaptar sus sitios para apuntar a una determinada audiencia, en lo que se conoce como un ataque de abrevadero.

¿Qué sucede cuando un usuario encuentra una descarga no autorizada maliciosa?

Antes de comenzar con las descargas no autorizadas, analicemos primero cómo los ataques generalmente conducen a ellas.

Un escenario común implica que un usuario se encuentre con una página de destino maliciosa, ya sea al hacer clic en ella directamente o al ser redirigido a través de publicidad maliciosa . A partir de este punto, existe una amplia gama de variables sobre cómo puede progresar el ataque. Depende tanto de los objetivos del atacante como de su sofisticación.

Ingeniería social

En el extremo más simple de la escala, los atacantes pueden usar la ingeniería social para intentar engañar a los usuarios para que descarguen activamente un supuesto programa antivirus o una actualización del sistema. Bajo este tipo de ataque, las víctimas a menudo son engañadas para que descarguen directamente un troyano u otro malware.

En estas situaciones, el inicio del ataque puede considerarse una descarga no autorizada, según nuestra segunda definición de un usuario que instala software sin su total comprensión.

Esta descarga puede dar al atacante acceso por la puerta trasera, permitirles robar datos confidenciales o brindarles una vía a través de la cual pueden cargar otro software devastador, como el ransomware.

Kits de explotación

Alternativamente, la víctima puede terminar en una página de inicio del kit de explotación. Un kit de exploits es esencialmente una colección preempaquetada de exploits y herramientas que pueden intentar una variedad de ataques diferentes para intentar infectar objetivos.

Los atacantes no necesariamente necesitan mucha experiencia técnica para usarlos y se pueden comprar en la web oscura.

A partir de 2019, los kits de exploits más comunes incluyen Spelevo, Fallout, Magnitude, RIG y GrandSoft. En su mayor parte, aprovechan las vulnerabilidades de las versiones antiguas de Internet Explorer y Flash.

Los kits de exploits rudimentarios recorrerán cada exploit en su paquete, con la esperanza de que uno de ellos pueda penetrar a la víctima. Este enfoque no es sofisticado y se puede detectar con relativa facilidad. Sin embargo, aún puede tener éxito contra aquellos que usan software obsoleto.

En estos casos, las vulnerabilidades de seguridad permiten que el ataque se inicie a través de nuestro primer tipo de descarga no autorizada, ataques que los usuarios desconocen.

Los kits de explotación más avanzados comenzarán por identificar los posibles objetivos para determinar su idoneidad. Este proceso implica escanear la configuración del usuario, qué sistema operativo está usando, su navegador, complementos y qué versiones tiene instaladas.

La toma de huellas digitales también puede examinar la dirección IP del usuario, lo que permite a los atacantes apuntar específicamente o eximir a las víctimas potenciales según su región geográfica.

El proceso de toma de huellas dactilares permite a los atacantes filtrar los objetivos adecuados. Las campañas sofisticadas separan a las víctimas adecuadas según el modo de ataque que su configuración las hace vulnerables .

La toma de huellas digitales también puede intentar detectar herramientas de red y máquinas virtuales; si se detectan, el kit no lanzará un ataque contra el objetivo. Esto ayuda a los piratas informáticos a evadir a los investigadores de seguridad y sus trampas.

Si los objetivos no se consideran adecuados para un ataque, pueden pasar por alto y librarse de las posibles repercusiones. Alternativamente, si un usuario tiene las últimas actualizaciones de seguridad que reparan las vulnerabilidades deseadas, puede ser redirigido a otra página de destino que utilice intentos de ingeniería socia.

Cuando el proceso de toma de huellas dactilares encuentra candidatos que son vulnerables a varios exploits contenidos en los kits, se les redirige, a menudo varias veces, a una página de destino que contiene código malicioso que puede aprovechar la vulnerabilidad de seguridad adecuada. Aquí es donde se produce la descarga automática, a menudo a través de JavaScript.

El código de la página de destino y los exploits generalmente se ocultan para aumentar sus posibilidades de éxito. El exploit puede incluso estar encriptado y debe comunicarse con el servidor backend del atacante para obtener una clave que descifre el código, para que el ataque progrese.

Como descripción general, los kits de exploits generalmente se aprovecharán de una vulnerabilidad y luego realizarán una serie de pasos que funcionan para descargar en secreto una carga útil. Esto podría ser ransomware, spyware, software de minería de criptomonedas o malware que recluta la computadora en una botnet. Todo depende de cuáles sean los objetivos del hacker.

En última instancia, si el ataque tiene éxito, la víctima termina con problemas importantes, incluso si inicialmente no se da cuenta de que ha sido pirateada.

Ejemplos de Drive by Downloads

Las descargas automáticas se pueden utilizar en una amplia gama de circunstancias, lo que a menudo conduce a la devastación de las víctimas. A continuación se muestra una colección de campañas recientes que involucraron descargas automáticas en alguna etapa de sus estrategias de ataque:

Lurk

El grupo de ciberdelincuentes Lurk fue uno de los primeros usuarios más destacados de las descargas no autorizadas. Junto con otras técnicas, el grupo se embarcó en una juerga que finalmente terminó por generar 45 millones de dólares en fondos robados. Sin embargo, las actividades del grupo se detuvieron en 2015 cuando las autoridades rusas arrestaron a cincuenta de sus miembros.

Uno de los vectores de ataque comunes de Lurk consistía en inyectar contenido iFrame malicioso en sitios web rusos populares. Esto permitió al grupo explotar las vulnerabilidades del navegador web a través de descargas no autorizadas. Los visitantes del sitio serían redirigidos a sitios web maliciosos y se les tomarían las huellas digitales para determinar si eran los objetivos adecuados. Este proceso de verificación fue efímero y se ejecutó en memoria, lo que ayudó a ocultar las huellas del ataque.

Luego, el grupo cargaría malware en los objetivos apropiados. Se trataba principalmente de aplicaciones bancarias rusas, a través de las cuales podían robar fondos fácilmente. La pandilla Lurk fue increíblemente cuidadosa al cubrir sus huellas, solo atacando objetivos específicos y usando técnicas evasivas para evitar la detección basada en sandbox.

Después de una campaña que duró varios años, una serie de pequeños errores finalmente afectaron a Lurk. En conjunto, estos permitieron a los investigadores de seguridad y a las autoridades rusas averiguar quién era el responsable, lo que condujo a los arrestos.

Campaña 2016

En 2016, una de las campañas de descarga automática más grandes de los últimos tiempos afectó a una variedad de editores de alto perfil . Entre los sitios web afectados se encuentran MSN, el New York Times, la BBC, Xfinity de Comcast y la NFL. Estos sitios web tienen entre millones y miles de millones de visitantes mensuales cada uno, por lo que aquí no estamos hablando de jugadores de poca monta.

Cada uno de estos sitios usaba redes publicitarias aparentemente legítimas que fueron comprometidas por el atacante. La prominencia de estos y otros sitios permitió al pirata informático enviar anuncios maliciosos a un gran número de visitantes inocentes del sitio. Estos anuncios luego los redirigieron a través de dos servidores de publicidad maliciosa . El segundo servidor cargó el kit de explotación Angler a las víctimas.

El kit de explotación Angler se consideró un conjunto de herramientas muy avanzado en su época, habiendo sido inicialmente desarrollado por el grupo Lurk mencionado anteriormente para su propio uso, y luego finalmente alquilado a otros ciberdelincuentes.

El kit de explotación Angler podría aprovechar las vulnerabilidades en Microsoft Silverlight, JavaScript, Adobe Flash y otro software común . Luego, podría usarse para cargar una amplia gama de malware en la computadora de la víctima, de acuerdo con las necesidades del pirata informático.

En la campaña de 2016 contra los editores de alto perfil, el kit de explotación Angler se usó principalmente para infectar computadoras específicas con el troyano Bedep y el ransomware TeslaCrypt. Bedep abre una puerta trasera que se puede usar para descargar otro malware, mientras que TeslaCrypt bloquea los archivos de un usuario hasta que pague un rescate. Incluso si la víctima paga, no es inusual que el atacante nunca les envíe la clave que desbloquea sus archivos.

Patchwork

Patchwork es un grupo de ciberespionaje que se centra principalmente en objetivos asiáticos , aunque también ha estado involucrado en EE. UU. y en Australia. El grupo también se conoce como Dropping Elephant and Chinastrats, y se cree que es un grupo indio o tiene intereses que se alinean con los de India.

Originalmente centró sus esfuerzos en agencias gubernamentales y diplomáticas, pero cambió sus objetivos para incluir también a las empresas. Si bien Patchwork no es necesariamente conocido por los ataques más vanguardistas, rota a través de una gran lista de técnicas existentes para espiar a sus víctimas.

Entre sus muchas tácticas, Patchwork creó una versión falsa de Youku Tudou, que es esencialmente la versión china de Youtube. El sitio web poco fiable instaría a los visitantes a descargar una supuesta actualización de Adobe Flash, que resultó ser un software malicioso que los atacantes utilizaron para montar más ataques.

Eris ransomware

En julio de 2019, un investigador de seguridad descubrió que las descargas no autorizadas se utilizaron como parte de un ataque que entregó el Eris Ransomware a las víctimas. El atacante creó una campaña de publicidad maliciosa a través de la red publicitaria PopCash que redirigió a los usuarios al kit de explotación RIG, un código de renombre que puede afianzarse a través de JavaScript, Flash o VBScript.

En esta campaña en particular, el kit intenta aprovechar una vulnerabilidad Shockwave del navegador. Si tiene éxito, descarga e instala Eris Ransomware, que luego cifra los archivos de la víctima y exige el pago de la clave para desbloquearlos.

Este ataque puede terminar costando al usuario importantes sumas de dinero para desbloquear sus archivos. Incluso puede restringir el acceso de forma permanente si el atacante se niega a enviar la clave, haciéndolo inutilizable. Y este ataque puede hacerlo todo sin requerir un solo clic de la víctima.

GreenFlash Sundown

En junio de 2019, los investigadores comenzaron a notar un aumento en los ataques de descargas no autorizadas que se remontaban al grupo ShadowGate. ShadowGate es un reconocido equipo de piratas informáticos conocido por centrarse en los objetivos de Corea del Sur.

Los ataques se basaron en el kit de explotación GreenFlash Sundown y se propagaron a través de servidores de anuncios autohospedados que ejecutan Revive Adserver. El sitio más notable que se vio comprometido fue onlinevideoconverter.com, que convierte videos de YouTube en archivos descargables.

Cuando un usuario se encuentra con la descarga no autorizada, la técnica de ShadowGate comienza mediante la toma de huellas digitales a nivel de red. Esto permite al grupo apuntar solo a usuarios de IP residenciales, en lugar de aquellos que provienen de VPN y otros servicios.

El ataque sigue con un script de PowerShell que busca información sobre el dispositivo del objetivo potencial, incluido su sistema operativo, disco duro, tarjeta de video, cualquier software antivirus y nombres de usuario.

A continuación, se redirige a las víctimas correspondientes a través de una imagen GIF falsa que contiene JavaScript ofuscado.

Carga una triple amenaza del ransomware Seon, la botnet Pony y el software de criptominería en la computadora de la víctima. Esto bloquea los archivos críticos de la víctima, de modo que ShadowGate puede intentar ganar dinero mediante el pago de un rescate.

La buena noticia es que es relativamente fácil protegerse contra la última campaña de ShadowGate. Su ataque tiene como objetivo los sistemas Windows que ejecutan versiones antiguas de Flash. Todo lo que los usuarios deben hacer para prevenir este ataque es asegurarse de que Flash esté actualizado.

Prevención de Drive by Downloads

Si bien las descargas automáticas pueden parecer aterradoras, la buena noticia es que puedes reducir drásticamente los riesgos a los que te enfrentas con unos simples pasos.

Mantén todo actualizado

En la mayoría de los casos en los que las descargas no autorizadas infectan a los objetivos sin la acción del usuario, lo logran explotando las vulnerabilidades de seguridad en versiones antiguas de software como Internet Explorer y Flash. Estas amenazas son fáciles de mitigar, pero no hay suficientes personas que tomen las medidas necesarias.

Una de las mayores batallas de la comunidad de seguridad es convencer a las personas de que actualicen sus sistemas operativos, navegadores, complementos, aplicaciones y cualquier otro software tan pronto como los parches estén disponibles.

Cuando se descubren por primera vez las vulnerabilidades que permiten a los piratas informáticos eludir las medidas de seguridad normales, se las conoce como exploits de día cero. Si los piratas informáticos de sombrero blanco u otras partes bien intencionadas son los primeros en encontrar un exploit de día cero, pueden informárselo en secreto a los desarrolladores. Luego, los desarrolladores pueden emitir una actualización que repara el agujero, evitando que los criminales lo exploten.

Si los malos actores son los primeros en descubrir un exploit de día cero, generalmente optan por aprovecharlo en lugar de denunciarlo a través de los canales adecuados. Esto les da una ventana de oportunidad para explotar la vulnerabilidad y cometer delitos.

Si bien los exploits de día cero son ciertamente una amenaza, son una preocupación relativamente menor para el público en general en comparación con los ataques que aprovechan las vulnerabilidades conocidas que ya tienen parches disponibles.

Esto significa que los usuarios suelen ejecutar versiones antiguas de software con vulnerabilidades conocidas, incluso cuando las soluciones están disponibles. En los casos en que las vulnerabilidades se conocen públicamente, los piratas informáticos también las conocen.

Los usuarios que no instalan los últimos parches de seguridad esencialmente dejan sus puertas abiertas, invitando a los piratas informáticos a cometer una variedad de delitos diferentes.

Para combatir esta enorme amenaza, los usuarios deben instalar actualizaciones lo antes posible. Pueden hacer esto manualmente, pero es fácil olvidarlos o ignorarlos. La mejor solución es configurar el software para que se actualice automáticamente siempre que sea posible.

Limita tu superficie de ataque

Cuanto mayor sea la cantidad de programas y complementos que tengas, más tendrás que administrar, lo que aumenta las posibilidades de que ocurran problemas. Si solo tienes tres complementos, es relativamente fácil mantenerlos actualizados.

El mejor enfoque es instalar solo complementos y otro software que realmente necesites y examinarlos minuciosamente de antemano. Debes revisar periódicamente y deshacerte de los que ya no estés usando porque simplemente agregan un riesgo innecesario.

Evita los sitios web sospechosos

Si bien las descargas no autorizadas se encuentran ocasionalmente en sitios web de renombre, son mucho más comunes en las profundidades de Internet. Esto es especialmente cierto para los sitios que alojan contenido ilegal, pero también ocurre en sitios web más pequeños que no tienen el conocimiento o los recursos para abordar activamente sus problemas de seguridad.

Si deseas limitar la posibilidad de exponerte a descargas no autorizadas, debes actuar con cautela siempre que navegues en línea. Es mejor atenerse a los sitios principales que son más proactivos en cuanto a su seguridad y lejos de los sitios web poco fiables que podrían hacerte daño. Si tienes alguna duda sobre un enlace en particular, probablemente sea mejor intentar encontrar lo que estás buscando en un sitio en el que confíes.

A nivel organizacional, puede ser mejor utilizar software de bloqueo de sitios para evitar que los empleados visiten las partes más peligrosas de la web.

Sé escéptico con las ventanas emergentes y los anuncios

Debes ser consciente de que Internet está lleno de peligros y peligros potenciales, y los piratas informáticos están constantemente rastreando y encontrando nuevas formas de cometer delitos. Teniendo esto en cuenta, es importante reconocer que muchas ventanas emergentes o anuncios aparentemente legítimos podrían ser intentos sofisticados de infectar tu computadora con malware.

Si alguna vez ves una notificación que te dice que tienes un virus o que necesitas realizar cambios en el sistema, el primer paso es asegurarte de que no provenga de tu navegador web. Si es así, probablemente sea un intento de engañarlo para que realices una descarga.

Puedes confirmar si es así comprobando si desaparece cuando no tienes ninguna ventana del navegador abierta. Si es así, definitivamente no es una notificación de virus legítima.

También debes estar atento a malware que se haga pasar por la marca de antivirus que usas normalmente. Por lo general, puedes distinguir a los impostores porque la interfaz puede ser ligeramente diferente , más tosca o puede incluir errores de ortografía.

Las ventanas emergentes y los anuncios pueden manipularnos fácilmente con una serie de técnicas similares, ya sean supuestas actualizaciones del sistema, advertencias falsas para tomar medidas u otros esquemas ingeniosos.

Ten cuidado con los enlaces y archivos adjuntos de correo electrónico

El correo electrónico es otra amenaza porque los enlaces en los que hace sclic pueden llevar a páginas de destino que alojan malware, mientras que cualquier archivo adjunto que abras también puede ser malicioso.

Nunca hagas clic en enlaces o archivos adjuntos de personas que no conoces, y ten cuidado con los correos electrónicos extraños que provienen de aquellos que sí conoces. Tu cuenta de correo electrónico puede haber sido comprometida y utilizada para enviar spam a otros.

El filtrado de correo electrónico es otra buena solución porque, en primer lugar, puede evitar que muchos correos electrónicos maliciosos terminen en tu bandeja de entrada.

Bloqueadores de anuncios

Otra medida de protección es ejecutar un bloqueador de anuncios como uBlock Origin. Esta puede ser una estrategia eficaz porque la publicidad maliciosa es uno de los medios principales que utilizan los atacantes en sus campañas de descargas automáticas. Si se bloquean anuncios, no puedes infectarse con anuncios maliciosos.

Bloqueo de secuencias de comandos

Las personas también pueden protegerse mediante el uso de un bloqueador de secuencias de comandos como NoScript. Cuando navegas sin una extensión como NoScript, JavaScript y Flash pueden ejecutarse automáticamente . Si bien estos scripts hacen que la experiencia en línea sea más fluida y funcional, también son la causa de muchas descargas no autorizadas.

Cuando usas NoScript, los deshabilita de forma predeterminada, eliminando estas amenazas . La desventaja de esto es que también reduce la funcionalidad en muchos sitios web, o puede hacerlos completamente inutilizables.

Puedes decidir en qué sitios web confías y estás dispuesto a permitir la ejecución de JavaScript, Flash y otros scripts. Es posible que muchas personas no quieran hacer este esfuerzo adicional, y puede ser un poco confuso al principio, pero el bloqueo de scripts sigue siendo una consideración importante si deseas reducir las amenazas en línea a las que te enfrentas.

No olvides tus otros dispositivos

Las descargas no autorizadas son una amenaza para algo más que tu PC. También pueden afectar su teléfono inteligente y otros dispositivos. Si bien hay varios factores que hacen que estos dispositivos sean más seguros, aún debes tomar algunas precauciones.

Nunca debes hacer jailbreak o rootear tu dispositivo a menos que seas un usuario avanzado y estés completamente consciente de los peligros y desafíos de seguridad adicionales que estos actos pueden traer. De acuerdo con esto, solo debes descargar aplicaciones confiables de Play Store o App Store.

Las aplicaciones y otro software también deben mantenerse actualizados para asegurarte de que tus dispositivos tengan los últimos parches, manteniéndolos a salvo de las amenazas de seguridad descubiertas recientemente. Los usuarios también deben estar atentos a tácticas furtivas, como ventanas emergentes que parecen botones de llamada o enlaces maliciosos en correos electrónicos y mensajes de texto.

¿Qué debes hacer si tu web distribuye malware a través de descargas no autorizadas?

Si descubres que tu sitio web está distribuyendo descargas no autorizadas, debes actuar de inmediato. Por un lado, la campaña podría causar un daño severo a la reputación de tu marca. Por otro lado, podría ser una indicación de que tu sitio ha sido comprometido; no solo está propagando malware a otros, sino que los ladrones podrían estar investigando más profundamente el sitio web, robando datos o lanzando otros ataques.

Tu sitio web podría ayudar a difundir las descargas no autorizadas de dos formas principales. El primero es a través de los anuncios que muestra, el otro es a través del sitio mismo. Si es a través de anuncios, lo primero que debes hacer es averiguar qué anuncios están propagando el malware.

Una vez que haya descubierto la fuente, elimine el anuncio o la red ofensivos .

En el futuro, asegúrate de investigar las redes publicitarias con las que deseas trabajar y solo permite redes confiables en tu sitio. Si bien esto no puede brindar una protección completa contra los anuncios maliciosos que se muestran en tu sitio, debería reducir las posibilidades de manera significativa.

Si el sitio en sí se ha visto comprometido, probablemente tengas problemas mucho mayores. Si bien es ciertamente preocupante si tu sitio se está utilizando para propagar malware, los atacantes también podrían estar robando datos y causando otros daños.

Debido a esta amenaza, aquellos sin experiencia en seguridad en sus organizaciones pueden necesitar contratar profesionales externos para rectificar la situación. Podría haber mucho en juego, no solo el daño a la reputación de infectar a los visitantes del sitio, sino también las posibles consecuencias de ataques más intensos. Por eso es fundamental asegurarse de que los compromisos se aborden de forma rápida y exhaustiva.