{"id":1728,"date":"2013-11-22T20:21:15","date_gmt":"2013-11-22T20:21:15","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1728"},"modified":"2020-02-26T09:10:59","modified_gmt":"2020-02-26T15:10:59","slug":"como-se-disfraza-el-malware-en-internet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/como-se-disfraza-el-malware-en-internet\/1728\/","title":{"rendered":"C\u00f3mo se disfraza el malware en Internet"},"content":{"rendered":"<p>Existe la creencia popular de que una computadora s\u00f3lo se infecta con malware si el usuario ha navegado por \u201cp\u00e1ginas poco recomendadas\u201d en la Internet; es decir, sitios de mala reputaci\u00f3n, no apropiados para las horas de trabajo. As\u00ed, cuando confesamos a nuestros amigos que nuestro equipo est\u00e1 infectado con malware, todo el mundo empieza a hacer chistes sobre cu\u00e1nto tiempo hemos pasado visitando p\u00e1ginas pornogr\u00e1ficas.<\/p>\n<p>Pero la verdad es que los virus no se ocultan solamente en este tipo de p\u00e1ginas. De hecho, a diferencia de otros sitios, estas webs ganan dinero por la visita de los usuarios, es por eso que sus administradores se preocupan porque ninguno de ellos sea afectado con malware.<\/p>\n<p>En toda infecci\u00f3n de este tipo, hay dos \u201cfilosof\u00edas\u201d por as\u00ed decirlo. En primer lugar, es necesaria una red muy grande para atrapar un mayor n\u00famero de \u201cpeces\u201d. \u00c9sta es la estrategia de los botnet y de los predecesores de los troyanos bancarios. Por el otro lado, se puede tambi\u00e9n ir al sitio donde se encuentra cierto tipo de pez, poner un cebo especial y esperar a que coma la carnada. De la misma manera, los cibercriminales que encuentran una vulnerabilidad en una p\u00e1gina web hacen crecer inter\u00e9s en sus v\u00edctimas, donde inyectan el malware. Esta t\u00e9cnica se llama \u201c<i>watering hole attack<\/i>\u201d y este nombre deriva de una t\u00e9cnica de caza, donde algunos depredadores se esconden bajo el agua y esperan a su presa \u2014que saben ir\u00e1 a tomar agua en alg\u00fan momento\u2014.De forma semejante, un cibercriminal valora cu\u00e1les son las p\u00e1ginas web que podr\u00edan interesar a sus objetivos y all\u00ed buscar\u00e1 vulnerabilidades para explotar.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cracked-com-serving-malware-in-drive-by-downloads\/102930\" target=\"_blank\" rel=\"noopener nofollow\">La semana pasada,<\/a> la p\u00e1gina web de humor, <a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">cracked[dot]com, fue infectada con un malware<\/a>. Los investigadores de Barracuda Labs consideran que las infecciones que puede producirse derivadas de este ataque son bastantes, ya que este sitio est\u00e1 en el puesto 289 de las p\u00e1ginas m\u00e1s populares en EE.UU. y n\u00famero 654 del mundo, seg\u00fan Alexa. Por otra parte, los laboratorios Spiderlabs han afirmado que el sitio web para desarrolladores PHP[dot]net tambi\u00e9n ha sido infectado recientemente as\u00ed como\u00a0<a href=\"http:\/\/www.securelist.com\/ru\/blog\/207768956\/Eksploity_na_bankovskikh_saytakh\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0las p\u00e1ginas de algunos peque\u00f1os bancos rusos <\/a>(en este caso, debes remitirte al sitio de tu banco para m\u00e1s informaci\u00f3n).<\/p>\n<p>Los ataques \u201cwatering hole\u201d son muy refinados como nos ha demostrado el Departamento de Trabajo norteamericano. Los blancos de aquella campa\u00f1a fueron personas con acceso a las redes gubernamentales.\u00a0Recientemente, los investigadores de la empresa de seguridad FirmEye detectaron un \u201cwatering hole attack\u201d en la p\u00e1gina web de una ONG norteamericana (no dieron a conocer su nombre) que conten\u00eda informes sobre la gesti\u00f3n de asuntos internos e internacionales.<\/p>\n<p>\u00bfQui\u00e9n podr\u00eda pensar que la web del Departamento de Trabajo escond\u00eda un malware? Los cibercriminales son inteligentes y saben que es mejor infectar un sitio de confianza, porque de esa forma los usuarios no sospechan nada.<\/p>\n<p>Obviamente, la seguridad absoluta no existe. Nunca podemos saber d\u00f3nde hay un malware. Los ciberdelincuentes utilizan herramientas automatizadas para determinar en qu\u00e9 p\u00e1gina web hay vulnerabilidades donde explotar. Solo podemos confiar en que los administradores de la p\u00e1gina instalen actualizaciones del software para evitar la infecci\u00f3n. Es por eso que los desarrolladores lanzan parches con bastante frecuencia; sin embargo, todav\u00eda hay un gran n\u00famero de empresas que no siguen este procedimiento.<\/p>\n<p>Considerando todo esto, la mejor manera de protegerse es ejecutar un programa antivirus, prestar atenci\u00f3n a las alertas en los navegadores y estar actualizado sobre las \u00faltimas noticias sobre la seguridad IT para tu <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">PC<\/a>, Mac,\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/android-security\" target=\"_blank\" rel=\"noopener\">tablet o smartphone.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe la creencia popular de que una computadora s\u00f3lo se infecta con malware si el usuario ha navegado por \u201cp\u00e1ginas poco recomendadas\u201d en la Internet; es decir, sitios de mala<\/p>\n","protected":false},"author":42,"featured_media":1729,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[174,34],"class_list":{"0":"post-1728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet","9":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/como-se-disfraza-el-malware-en-internet\/1728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/internet\/","name":"internet"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1728"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1728\/revisions"}],"predecessor-version":[{"id":17346,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1728\/revisions\/17346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1729"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}