Replanteando la seguridad de los navegadores web

Teniendo en cuenta que dichas amenazas y las descargas instantáneas constituyen la forma más problemática adoptada por el malware en la actualidad, tanto los administradores como los usuarios deben reconsiderar las herramientas y las prácticas que establecen y utilizan para proteger los datos y los equipos, especialmente si los sitios web legítimos se convierten en el principal vector de transmisión de software malicioso.

Esto nos permite contemplar el malware desde dos perspectivas diferentes en función de la técnica utilizada por los hackers para obtener ingresos.
La primera forma deriva del phishing, una práctica en la que los autores del malware crean nuevos dominios y sitios web tan rápidamente que se imposibilita el mantenimiento del filtrado de las URL y la firma de las bases de datos. El objetivo aquí es hacerse con algunas víctimas antes de que las compañías de seguridad puedan generar nuevas firmas.

La segunda forma hace referencia al secuestro de sitios web que, de otro modo, serían de confianza, pero que han sido dañados facilitándose, con ello, que las personas que los visitan estén expuestas al contenido malintencionado.

Un ejemplo de la interacción entre estos dos tipos de amenazas lo constituye la red zombi Asprox. La botnet (conjunto de aplicaciones o robots que se ejecutan de forma autónoma en un servidor y tienen la capacidad de infectar a otros servidores) recurrió originalmente al phishing para colocar a los usuarios de forma involuntaria a merced del software malicioso a través de sitios web de vida reducida; pero, en los últimos meses, Asprox ha devenido en ataques de inyección SQL contra sitios legítimos. De una forma automatizada, la botnet aprovecha Google para encontrar y sacar partido a sitios web con páginas ASP vulnerables inyectando un iframe que redirige a sus visitantes para propagar el código malicioso por la Web.

Page: 1 2 3 4

DRosolen

Recent Posts

Gartner prevé un crecimiento del 20.4% en servicios de nube pública para 2024

La consultora también pronostica que el gasto de los usuarios finales en la nube pública…

55 mins ago

EnGenius lanza el punto de acceso ECW526 con WiFi 7

Este dispositivo ofrece hasta 9,4 Gbps de velocidad utilizando las bandas de frecuencia de 2,4,…

2 horas ago

La codificación asistida por IA se vuelve universal

El 100 % de las empresas consultadas por Palo Alto Networks ha adoptado la codificación…

2 horas ago

AWS Summit llega a Madrid el 5 de junio

El programa de la edición 2024 contará con más de setenta sesiones comandadas por expertos,…

3 horas ago

Orizon revoluciona el rendimiento y la eficiencia del software en el sector financiero

Con una reducción media de los costes en infraestructura del 40% y de los tiempos…

4 horas ago