Replanteando la seguridad de los navegadores web

Teniendo en cuenta que dichas amenazas y las descargas instantáneas constituyen la forma más problemática adoptada por el malware en la actualidad, tanto los administradores como los usuarios deben reconsiderar las herramientas y las prácticas que establecen y utilizan para proteger los datos y los equipos, especialmente si los sitios web legítimos se convierten en el principal vector de transmisión de software malicioso.

Esto nos permite contemplar el malware desde dos perspectivas diferentes en función de la técnica utilizada por los hackers para obtener ingresos.
La primera forma deriva del phishing, una práctica en la que los autores del malware crean nuevos dominios y sitios web tan rápidamente que se imposibilita el mantenimiento del filtrado de las URL y la firma de las bases de datos. El objetivo aquí es hacerse con algunas víctimas antes de que las compañías de seguridad puedan generar nuevas firmas.

La segunda forma hace referencia al secuestro de sitios web que, de otro modo, serían de confianza, pero que han sido dañados facilitándose, con ello, que las personas que los visitan estén expuestas al contenido malintencionado.

Un ejemplo de la interacción entre estos dos tipos de amenazas lo constituye la red zombi Asprox. La botnet (conjunto de aplicaciones o robots que se ejecutan de forma autónoma en un servidor y tienen la capacidad de infectar a otros servidores) recurrió originalmente al phishing para colocar a los usuarios de forma involuntaria a merced del software malicioso a través de sitios web de vida reducida; pero, en los últimos meses, Asprox ha devenido en ataques de inyección SQL contra sitios legítimos. De una forma automatizada, la botnet aprovecha Google para encontrar y sacar partido a sitios web con páginas ASP vulnerables inyectando un iframe que redirige a sus visitantes para propagar el código malicioso por la Web.

Page: 1 2 3 4

DRosolen

Recent Posts

Google Cloud habilita Mandiant IR y MDR en la plataforma CrowdStrike Falcon

Google y CrodwStrike profundizan en su alianza e intercambian inteligencia sobre amenazas para proteger entornos…

29 mins ago

Gemini 1.5 Pro, disponible para suscriptores de Gemini Advanced

Entre sus novedades destaca la capacidad para analizar documentos con una mayor ventana de contexto.

2 horas ago

El evento VTEX CONNECT llega a Europa

Se celebrará por primera vez en el Viejo Continente el viernes 7 de junio, con…

2 horas ago

Carlos Méndez se convierte en presidente de la Asociación Española de Robótica y Automatización

Además, por primera vez en su historia, dos mujeres formarán parte de la Junta Directiva…

3 horas ago

Palo Alto Networks realiza varios lanzamientos relacionados con la IA y la ciberseguridad

Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…

21 horas ago

El gasto europeo en realidad virtual y aumentada será este año de 4.800 millones de dólares

Así lo calcula la consultora IDC, que para 2028 lanza una previsión de 10.200 millones.

22 horas ago