Inicio / Consejos Utiles / Malware Drive-by: diferentes tipos, cómo funciona esta técnica y cómo protegernos de ella

Malware Drive-by: diferentes tipos, cómo funciona esta técnica y cómo protegernos de ella

Los piratas informáticos no son buscan crear el malware más agresivo y peligroso posible, sino también buscan la mejor forma de infectar a los usuarios sin levantar sospechas, sin que se enteren. Para ello recurren a todo tipo de técnicas, cada una más compleja de la anterior, hasta que finalmente consiguen infectar al usuario. Una de las técnicas más utilizadas en 2017, y más peligrosas incluso hoy en día, es Drive-by.

Mientras que el malware convencional llega a los usuarios oculto en un archivo (un exe, un script e incluso en forma de exploit dentro de un documento), al utilizar la técnica Drive-by el malware se encuentra generalmente en un servidor externo y llega al usuario desde el propio navegador, normalmente oculto en un anuncio inofensivo.

Existen principalmente dos tipos de amenazas informáticas que pueden llegar a través de esta técnica.

Técnicas Drive-By

La primera de ellas es el tipo Drive-by download. Esta amenaza se basa principalmente en que, al visitar una página con un anuncio creado para este fin, el anuncio carga un exploit en el sistema aprovechando de vulnerabilidades en el navegador, en Java, en Flash o en cualquier otro complemento, para poder copiar un malware más complejo en el ordenador (como un ransomware o un troyano) sin que el usuario sea consciente de ello.

La segunda de las técnicas, que seguramente la conozcamos dada la popularidad que ha tenido en los últimos meses, es Drive-by mining. Esta técnica evoluciona de la anterior, pero no se aprovecha de una vulnerabilidad en concreto, sino que dentro de un anuncio se oculta una API de una plataforma de minado de criptomonedas (como coinhive) de manera que en cuanto el anuncio se carga en el sistema, se carga la API y automáticamente se empieza a utilizar el PC del usuario para generar estas criptomonedas para los usuarios.

Cómo podemos protegernos de las técnicas Drive-by utilizadas en ataques informáticos

Como en la mayoría de los casos, la principal medida de seguridad para protegernos de estas técnicas es el sentido común. Las páginas web fiables suelen controlar qué tipo de publicidad se inyecta en sus páginas, por lo que es prácticamente imposible que se cuele una de estas amenazas. Si visitamos páginas legales y con prestigio no tendremos problemas en este sentido. Un antivirus instalado en el sistema (como Windows Defender, en el caso de Windows 10) nos brindará una capa de seguridad adicional frente a estas amenazas.

De todas formas, nunca está de más contar con medidas de protección adicionales para evitar caer víctimas de estas técnicas. En el caso de los ataques Drive-by download, la manera de protegerse es tener nuestro sistema operativo y todas las aplicaciones y complementos (sobre todo el navegador y los plugins como Flash) totalmente actualizados de manera que los exploits no puedan explotar ninguna vulnerabilidad y ponernos en peligro.

 

 

Google prohíbe las apps de minado de criptomonedas para Android

 

 

En el caso de Drive-by mining, para protegernos de esta amenaza simplemente debemos instalar en nuestro navegador una extensión para bloquear el minado de criptomonedas, o añadir los diferentes servidores de minado al fichero hosts de Windows para bloquearlos.

Con estos dos sencillos consejos podremos estar protegidos frente a estas dos técnicas, técnicas muy utilizadas a menudo por los piratas para poner en peligro nuestros sistemas.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: Redeszone

Vea También

Consejos para evitar el robo de datos y qué hacer en caso de haber sufrido un ataque de este tipo

Dentro de todas las amenazas y peligros cibernéticos a los que nos enfrentamos, el robo …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.