Tribuna:ATAQUE PIRATA

Troyanos, a la caza de datos personales

El director de los laboratorios de la empresa de seguridad S21SEC explica cómo el código malicioso actua en los proveedores de alojamiento

La proliferación de código malicioso es cada vez mayor, se extiende mediante páginas web que a primera vista no parecen muy peligrosas pero que han sido atacadas para colocar en ellas código malicioso que descarga troyanos al usuario que navega por ellas.

Esto hace que las infecciones de troyanos mediante navegación no afecte exclusivamente a aquellos que navegan por páginas webs peligrosas (páginas de sexo, páginas de cracks....) o de sitios poco controlados. Estos troyanos pueden emplearse con múltiples intenciones pero en la actualidad se emplean mayoritariamente para robar dinero me...

Suscríbete para seguir leyendo

Lee sin límites

La proliferación de código malicioso es cada vez mayor, se extiende mediante páginas web que a primera vista no parecen muy peligrosas pero que han sido atacadas para colocar en ellas código malicioso que descarga troyanos al usuario que navega por ellas.

Esto hace que las infecciones de troyanos mediante navegación no afecte exclusivamente a aquellos que navegan por páginas webs peligrosas (páginas de sexo, páginas de cracks....) o de sitios poco controlados. Estos troyanos pueden emplearse con múltiples intenciones pero en la actualidad se emplean mayoritariamente para robar dinero mediante la extracción de credenciales (usuarios y contraseñas) del navegante, en caso de que el usuario esté infectado, en el momento de acceder a la banca electrónica el troyano puede actuar enviando el nombre de usuario y contraseñas al atacante.

Más información

Los atacantes para extender el troyano utilizan el método spam o la colocación de código malicioso en servidores web públicos. Para ello aprovechan vulnerabilidades de los servidores web alojados normalmente en proveedores de hosting/housing. Estas vulnerabilidades pueden ser de muchos tipos, y no siempre dependen del proveedor sino también del propio cliente que aloja la página web. Debido a que la aplicación desarrollada y alojada en ese proveedor puede ser vulnerable, sin que el proveedor pueda actuar directamente, al menos que el cliente contacte un servicio extra de seguridad para proteger su aplicativo.

La mayoria de los proveedores de hosting y housing, tanto nacionales como internacionales, trabajan fuertemente en la contención de estos ataques mediante sistemas de seguridad (cortafuegos, detectores de intrusos, sistemas de prevención de intrusiones, o escaneres de vulnerabilidades) o contratando servicios a empresas especializadas en seguridad informática.

Y también están mejorando los procedimientos internos, como por ejemplo la gestión de contraseñas de sus clientes, mejorando la calidad de sus contraseñas y añadiendo el hábito de cambiarlos con una periodicidad determinada. De esta manera se disminuye el impacto de robo de contraseñas mediante técnicas de cracking o mediante troyanos.

Un usuario atacado, o un cliente de hosting o housing debe tomar medidas tanto para evitar el ataque como para disminuir el impacto del mismo.

Se recomienda para ello utilizar claves y contraseñas de una longitud superior a 4 dígitos, mezclar números, letras y símbolos y por último cambiarla de vez en cuando y sobre todo cuando ha detectado algo sospechoso; se debe actualizar el sistema operativo y todas las aplicaciones instaladas incluyendo el navegador para tener las últimas actualizaciones que eliminan vulnerabilidades del sistema; y por último es importante activar y mantener actualizados los sistemas de protección como antivirus y cortafuegos.

Archivado En