Todo sobre el Ataque Drive-by-Download
Todo sobre el Ataque Drive-by-Download

¿Qué es un Ataque Drive-by-Download?

Existen ataques que propagan programas maliciosos con sólo visitar un sitio web. Pero…

¿Y si te dijera que existe un tipo de ciberataque que puede infectar tu ordenador con malware aunque no hagas nada?

No quiero volverte paranoico, de verdad. Es que siempre que he contado a mis amigos los ataques de descarga (Drive-by-Download), me han mirado con incredulidad.

¿Quieres decir que podría contraer malware en un sitio web legítimo? ¿Y sin hacer clic en nada? ¿Pero cómo?

Sobre todo porque con este ataque, el argumento estándar de “no visito sitios web desagradables, así que no puedo infectarme” no funciona. Y eso, por desgracia, lo siguen compartiendo muchos.

Qué es un Ataque Drive by Download

Un drive-by download es una técnica relativamente común que un atacante puede utilizar para instalar malware en el ordenador de una víctima de forma silenciosa.

Un ataque suele implicar comprometer un sitio web de alguna forma, explotando una de las numerosas tecnologías que ayudan a potenciar un sitio. Esto puede incluir un plugin corrupto, JavaScript, iframes, enlaces cortos, anuncios infectados (conocidos como malvertising), y más.

Concepto de ataque Drive by Download
Concepto de ataque Drive by Download

En resumen, hay muchos lugares en los que un atacante puede ocultar malware para preparar un ataque drive-by download.

La idea del ataque drive-by download es instalar malware en el ordenador de la víctima sin que ésta se dé cuenta. Lo que los hace especialmente retorcidos es que un ataque drive-by download puede tener lugar en casi cualquier sitio web, incluso en los que consideras “seguros”.

Por supuesto, es más probable que se produzcan en un sitio web con contenido más cuestionable, como un sitio de streaming ilegal, pero un servicio importante tradicionalmente considerado seguro es un objetivo más lucrativo por el número de visitantes. Más visitantes equivalen a más víctimas potenciales.

Cómo se Produce un Ataque Drive by Download

Imagina que te levantas por la mañana, coges el portátil y navegas por tu sitio de noticias favorito. En cuanto accedes a la página, un código malicioso incrustado en el sitio web (normalmente un exploit kit) comienza a escanear tu ordenador en busca de vulnerabilidades. Para que lo sepas, los agujeros de seguridad en tu PC suelen ser creados por aplicaciones heredadas de todo tipo, desde plug-ins a navegadores, pasando por aplicaciones de chat, etc.

Una vez encontrada la vulnerabilidad pertinente, el malware sigue infiltrándose y tomando el control del sistema.

Concepto de ataque al ordenador
Concepto de ataque al ordenador

Si alguna vez eres víctima de un ataque drive-by, un ataque bootstrap (que realmente espero que no lo seas) puedes encontrarte con los siguientes pasos.

En primer lugar, probablemente te enfadarás con el propietario del sitio. Si puedes rastrear la infección hasta su origen, claro. Sin embargo, el problema es que el propietario probablemente no tenía nada que ver con ello y ni siquiera sabía que su sitio estaba propagando malware.

En segundo lugar, uno se pregunta cómo un sitio web tan grande y respetado puede convertirse en un agente de distribución de malware. Puede que te sorprenda, pero ocurre todo el tiempo. No porque los propietarios de los sitios web quieran poner en peligro a sus visitantes, sino porque el software no es impecable y los sitios web son víctimas de hackeos. Otra razón es el modelo de “kits de explotación como servicio”. que hace que piratear sitios web sea fácil, rápido y económico.

En tercer lugar, te preguntas cómo puedes infectarte con malware sin hacer clic ni descargar nada. Hasta hace unos años, esto era lo normal. A medida que los ciberdelincuentes fueron perfeccionando sus tácticas, encontraron formas de propagar su malware sin requerir la interacción del usuario y la víctima.

En los ataques de descarga directa, los atacantes comprometen sitios web e incrustan en ellos elementos maliciosos. Estos pueden ir desde la inyección maliciosa de JavaScript hasta anuncios maliciosos, redireccionamientos maliciosos, ataques de secuencias de comandos en sitios cruzados (también conocidos como XSS), iFrames maliciosos que pasan desapercibidos u otras técnicas de ataque sutiles que las víctimas potenciales no pueden detectar por sí mismas.

Independientemente de la táctica, los objetivos son claros: los ciberdelincuentes quieren instalar y ejecutar malware en tu dispositivo o robar tu información confidencial (financiera, de identidad, etc.).

Las consecuencias van desde la infección por adware hasta la pérdida financiera o incluso el cifrado de datos (en el caso de una infección por ransomware).

Cómo te Pueden Atacar

Por supuesto, nadie quiere ser víctima de un ciberataque, pero puedes estar haciéndolo involuntariamente. Aquí tienes algunas formas de poner un cartel de “¡Ven a por él!”

Cómo se produce un ataque Drive-by-Download
Cómo se produce un ataque Drive-by-Download

No actualizas tu software (sistema operativo, navegadores, plug-ins, aplicaciones de escritorio, aplicaciones móviles, etc.)

Muchos de estos problemas de seguridad permiten a un atacante hacerse con el control total de un sistema comprometido. A partir de ese momento, un hacker malintencionado puede hacer lo que quiera.

Acumulas plug-ins y add-ons en tus navegadores y nunca los borras

¿Recuerdas siquiera la última vez que revisaste lo que ocurre en tu navegador en términos de plug-ins?

Cuantos más complementos y plugins instales en tus navegadores, más posibilidades tendrás de que alguno de ellos sea pirateado. Sí, estas cosas pueden hacerte la vida más fácil, pero dar permiso a ciegas a todo tipo de desarrolladores en tu navegador no es una buena idea.

¿Compruebas de dónde proceden estos complementos? ¿Los instalas desde fuentes seguras?

Hazte esta pregunta y recapacita. Y hazlo antes de que sigas a lo tuyo y acabes encontrando malware financiero en tu ordenador.

No utilizas un navegador seguro para comprar o realizar operaciones bancarias en línea.

Tu navegador es el punto de lanzamiento de la mayoría de los ataques de descarga. Así, por ejemplo, usar Chrome para todas tus necesidades relacionadas con Internet puede causar problemas. Sobre todo si, como acabo de mencionar, eres un acaparador de datos digitales (el primer paso para solucionar este problema es admitirlo. Todos lo hemos hecho).

Los ciberdelincuentes codician tus datos bancarios y personales. No seas el tipo de persona que “roba caramelos a un bebé”.

Confías en tu antivirus (gratuito) para todas tus necesidades de protección online

Por mucho que hablemos de ello, no parece ser suficiente: no existe una panacea en materia de seguridad en Internet. Tu antivirus no puede hacer milagros (como conocer y bloquear todas las amenazas). Tampoco puede hacerlo ningún otro producto de seguridad. Espero que ya conozcas las leyes de la ciberseguridad.

Uso de software antivirus
Uso de software antivirus

¿Por qué?

Porque todo es demasiado complicado, tanto en software como en hardware. Porque la ciberdelincuencia llega en volúmenes que ninguna empresa puede manejar. Eso no significa que sean débiles, es sólo la realidad pragmática de las cosas.

Sería fácil comprar una cosa para mantenernos seguros en Internet, pero no podemos. Así que, en lugar de malgastar nuestra energía en hacer algo diferente, trabajemos juntos para conseguirlo.

No sabes lo que el malware sin archivos puede hacer

No mucha gente es consciente de que el malware puede combinarse para dañar los dispositivos de la víctima. Estos paquetes de malware también pueden incluir malware sin archivos que su antivirus no puede detectar. Como su nombre indica, este tipo de infección se ejecuta en la memoria RAM de tu dispositivo y no utiliza ningún archivo.

Los ataques drive-by son conocidos por su sigilo, y el uso de malware sin archivos complementa esta estrategia y amplifica el impacto.

Crees que tus dispositivos móviles (smartphone, tablet) son seguros por defecto

Android está plagado de todo tipo de malware, y los ataques de arranque también están en el ‘menú’. Además, es posible que tu teléfono contenga más datos que tu portátil u ordenador de sobremesa.

Tu teléfono sabe dónde has estado, con quién has hablado, qué mensajes has escrito, lo utilizas para la banca electrónica, para escuchar música, etc. Entonces, ¿por qué dejarla desprotegida?

Si no actualizas tu sistema operativo, aumentan las posibilidades de que te pirateen.

Crees que los productos de Apple son imposibles de piratear. Ni que decir de Linux.

Este error tan común puede poner en peligro tus datos, así que puede que haya llegado el momento de abandonarlo. Aunque no cabe duda de que los productos de Apple y sus respectivos sistemas operativos son mucho más seguros que otros, también son susceptibles de sufrir ataques maliciosos.

Cómo Proteger tus Dispositivos de un Ataque Drive by Download

Puedes hacer más para proteger tu información confidencial de las codiciosas manos de los delincuentes en línea.

Protección contra ataque Drive by Download
Protección contra ataque Drive by Download

Actualizar el software de forma rápida y coherente

Cuando un proveedor de software publica una actualización, los ciberdelincuentes se apresuran a realizar ingeniería inversa y dirigirse a los usuarios en línea que no han instalado la actualización. Por eso es fundamental actualizar el software (incluido el sistema operativo), ¡y por eso hay que hacerlo rápido!

Afortunadamente, ésta es una parte de tu seguridad que puedes automatizar fácilmente para ahorrar tiempo y energía.

Una vez que te hayas ocupado de las actualizaciones, es hora de pasar al siguiente paso.

Limpiar el software

Cuantos más plugins tengas, más vulnerable serás. Deshazte del desorden. Conserva sólo los productos en los que confías y que utilizas siempre. No sólo te sentirás más seguro, sino también más protegido. Además, es probable que también acelere tu ordenador, lo cual es un beneficio bienvenido.

Utilizar un navegador distinto para las compras en línea y las transacciones financieras

Microsoft Edge y Brave son actualmente algunas de las opciones más seguras. Un buscador ideal sería DuckDuckGo.

Presta especial atención cuando introduzcas datos confidenciales en Internet.

Utilizar un antivirus fiable con comprobador de URL integrado

Elegir el mejor antivirus para tu PC es un paso importante, y sigues necesitando ese nivel de protección reactivado en tu sistema.

Ser proactivo

Ahora que tus defensas preventivas están configuradas, es el momento de hacer frente a las amenazas que tu antivirus no puede atrapar. Y eso incluye el malware sin archivos que mencioné antes.

El filtrado del tráfico es un componente clave de la seguridad de tu red, así que te animo a que explores lo que puede hacer por ti. Bloquear las amenazas en función de su procedencia puede ser una gran ventaja para ti, ya que cambiar tu infraestructura (especialmente los servidores) es costoso y difícil de implementar para los ciberdelincuentes.

Proteger todos los dispositivos

Mi consejo es que nunca des por sentada la seguridad. Piensa en todos tus dispositivos y en lo que puedes hacer para protegerlos. No dejes desatendidos el teléfono, la tablet o incluso el televisor. ¿Quién sabe cómo mejorarán los creadores de malware los ataques furtivos y qué plataformas serán sus próximos objetivos?

Piensa en la seguridad como un componente clave de tu vida digital. No es una de las cosas agradables de hacer. Es imprescindible.

No te Dejes Atrapar por una “Drive-by Download”

Ahora que conoces los signos y las razones de un ataque drive-by download, estarás mejor preparado para evitarlo en el futuro.

Recuerda que mantener el sistema y las aplicaciones actualizadas es de gran ayuda. Por supuesto, también difunde esta información para mantener a tu comunidad segura.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda