{"id":25495,"date":"2022-11-09T20:15:23","date_gmt":"2022-11-10T02:15:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25495"},"modified":"2022-11-09T20:15:23","modified_gmt":"2022-11-10T02:15:23","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/","title":{"rendered":"Nunca descargues software de los enlaces de YouTube"},"content":{"rendered":"<p>A principios de este mes, los expertos de Kaspersky publicaron un <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">informe<\/a> detallado sobre una amenaza a la que llamaron OnionPoison. Descubrieron un c\u00f3digo malicioso que se distribu\u00eda mediante un video de YouTube. El video anunciado usaba <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor Browser<\/a> para navegaci\u00f3n privada.<\/p>\n<p>Este navegador es una versi\u00f3n modificada de Firefox, con la m\u00e1xima configuraci\u00f3n de privacidad. Pero su caracter\u00edstica m\u00e1s importante es que puede redirigir todos los datos del usuario a trav\u00e9s de la red The Onion Router (de ah\u00ed el nombre Tor). Los datos se transmiten de forma cifrada a trav\u00e9s de varias capas de servidor (de ah\u00ed la cebolla, onion, en el nombre), donde se mezclan con los datos de otros usuarios de la red. Este m\u00e9todo garantiza la privacidad: los sitios web solo ven la direcci\u00f3n del \u00faltimo servidor en la red Tor, conocido como nodo de salida, y no pueden ver la direcci\u00f3n IP real del usuario.<\/p>\n<p>Pero esto no es todo. La red Tor tambi\u00e9n se puede usar para eludir el acceso restringido a determinados sitios. En China, por ejemplo, muchos recursos \u201coccidentales\u201d de internet est\u00e1n bloqueados, por lo que los usuarios recurren a soluciones como Tor para poder acceder. Por cierto, YouTube tampoco est\u00e1 disponible en China de manera oficial, por lo que, por definici\u00f3n, el video se dirige a aquellos que buscan formas de evitar estas restricciones. Probablemente este no fue el \u00fanico m\u00e9todo de distribuci\u00f3n del malware OnionPoison, y otros enlaces fueron colocados en recursos dentro de China.<\/p>\n<p>Normalmente, Tor Browser puede ser descargado por un usuario desde el sitio web oficial del proyecto. Sin embargo, este sitio tambi\u00e9n est\u00e1 bloqueado en China, por lo que no es raro que las personas busquen fuentes alternativas de descarga. El video de YouTube en s\u00ed explica c\u00f3mo ocultar la actividad en l\u00ednea usando Tor, y proporciona un enlace en la descripci\u00f3n. Apunta a un servicio chino de alojamiento de archivos en la nube. Desafortunadamente, la versi\u00f3n del navegador Tor que se encuentra all\u00ed est\u00e1 infectada con el software esp\u00eda OnionPoison. Entonces, en lugar de privacidad, el usuario obtiene exactamente lo contrario: todos sus datos son revelados.<\/p>\n<div id=\"attachment_25496\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25496\" class=\"wp-image-25496 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/09200247\/onionpoison-infected-tor-browser-1-1024x699.png\" alt=\"Captura de pantalla de un video de YouTube que distribuye el navegador Tor infectado con el software esp\u00eda OnionPoison\" width=\"1024\" height=\"699\"><p id=\"caption-attachment-25496\" class=\"wp-caption-text\">Captura de pantalla de un video de YouTube que anuncia una versi\u00f3n maliciosa de Tor Browser. <a>Fuente<\/a><\/p><\/div>\n<h2>Lo que el navegador Tor infectado sabe sobre el usuario<\/h2>\n<p>La versi\u00f3n infectada de Tor Browser no tiene firma digital, lo que deber\u00eda ser una gran se\u00f1al de alarma para el usuario que se preocupa por la seguridad. Al instalar un programa de este tipo, Windows, el sistema operativo, muestra una advertencia al respecto. Naturalmente, la versi\u00f3n oficial de Tor Browser tiene una firma digital. No obstante, el contenido de distribuci\u00f3n del paquete infectado difiere muy poco del original. Pero estas peque\u00f1as diferencias son importantes.<\/p>\n<p>Para comenzar, en el navegador infectado, se cambiaron algunas configuraciones importantes en comparaci\u00f3n con el navegador Tor original. A diferencia de la versi\u00f3n real, la maliciosa recuerda el historial del navegador, almacena copias temporales de sitios en la computadora y guarda de forma autom\u00e1tica los datos de inicio de sesi\u00f3n, as\u00ed como los ingresados \u200b\u200ben formularios. Tal configuraci\u00f3n ya causa suficiente da\u00f1o a la privacidad, pero esto es solo el comienzo\u2026<\/p>\n<div id=\"attachment_25497\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25497\" class=\"wp-image-25497 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/09200507\/onionpoison-infected-tor-browser-2.png\" alt=\"P\u00e1gina de descarga del navegador Tor infectada con el spyware OnionPoison\" width=\"537\" height=\"368\"><p id=\"caption-attachment-25497\" class=\"wp-caption-text\">P\u00e1gina de descarga del navegador Tor infectada con el spyware OnionPoison. <a>Fuente<\/a><\/p><\/div>\n<p>Una de las bibliotecas clave de Tor\/Firefox fue reemplazada con c\u00f3digo malicioso. Esto hace que la biblioteca original mantenga el navegador funcionando, seg\u00fan sea necesario. Y al inicio tambi\u00e9n se dirige al servidor C2, desde donde descarga y ejecuta otro programa malicioso. Adem\u00e1s, esta siguiente etapa del ataque al usuario ocurre solo si su direcci\u00f3n IP real apunta a una ubicaci\u00f3n en China.<\/p>\n<p>Esta \u201csegunda etapa\u201d del ataque otorga a los organizadores del ataque la mayor cantidad posible de informaci\u00f3n detallada sobre el usuario, en especial:<\/p>\n<ul>\n<li>Informaci\u00f3n sobre su computadora y programas instalados.<\/li>\n<li>Su historial de navegaci\u00f3n, no solo en Tor Browser, tambi\u00e9n en otros navegadores instalados en el sistema, como Google Chrome o Microsoft Edge.<\/li>\n<li>Los ID de las redes Wi-Fi a las que se conecta.<\/li>\n<li>Y, por \u00faltimo, informaci\u00f3n sobre cuentas en QQ y WeChat, populares servicios chinos de mensajer\u00eda.<\/li>\n<\/ul>\n<p>Estos detalles se pueden usar para asociar cualquier actividad en l\u00ednea con un usuario espec\u00edfico. Los datos de la red Wi-Fi pueden permitir, incluso, que se localice su ubicaci\u00f3n con bastante precisi\u00f3n.<\/p>\n<h2>Riesgos de privacidad<\/h2>\n<p>El nombre de OnionPoison se debe a que, esencialmente, destruye la privacidad proporcionada por el software The Onion Router. Las consecuencias son obvias: todos los intentos de ocultar la actividad en l\u00ednea, por el contrario, la revelar\u00e1n a los atacantes. Curiosamente, a diferencia de la mayor\u00eda del malware de este tipo, OnionPoison no se preocupa por robar las contrase\u00f1as de los usuarios. Es claro que los atacantes no las necesitan: el \u00fanico prop\u00f3sito del ataque es la vigilancia.<\/p>\n<p>Incluso si no tienes que utilizar Tor Browser para proteger tu privacidad (en la mayor\u00eda de los casos, bastar\u00e1 con una app VPN), el estudio de OnionPoison ofrece dos lecciones \u00fatiles para protegerse contra la actividad maliciosa. Primero, solo descargar software de sitios oficiales. Para quienes desean una verificaci\u00f3n adicional, existen varios desarrolladores de software que publican las llamadas sumas de verificaci\u00f3n. Este es un tipo de identificaci\u00f3n del instalador del programa \u201creal\u201d. Puedes calcular la suma de comprobaci\u00f3n de la distribuci\u00f3n que descargaste para asegurarte de que coincida con la original.<\/p>\n<p>De todos modos, en el caso de OnionPoison, los usuarios ten\u00edan que descargar Tor Browser de fuentes no oficiales, ya que el sitio oficial estaba bloqueado. En estas situaciones, la verificaci\u00f3n de la suma de comprobaci\u00f3n es muy \u00fatil. Pero, como ya mencionamos, la distribuci\u00f3n ten\u00eda otra se\u00f1al de alerta: la falta de una firma digital leg\u00edtima. Si Windows muestra una advertencia de este tipo, es mejor verificar todo dos veces antes de ejecutar el programa. O simplemente no ejecutarlo en absoluto.<\/p>\n<div id=\"attachment_25498\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25498\" class=\"wp-image-25498 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/09200625\/onionpoison-infected-tor-browser-3-1024x421.png\" alt=\"El sitio alojado en el servidor de control y comando de OnionPoison es visualmente id\u00e9ntico al real: www.torproject.org.\" width=\"1024\" height=\"421\"><p id=\"caption-attachment-25498\" class=\"wp-caption-text\">El sitio alojado en el servidor de control y comando de OnionPoison es visualmente id\u00e9ntico al real: www.torproject.org.<a>Fuente<\/a><\/p><\/div>\n<p>Ahora la segunda lecci\u00f3n, que se deriva de la primera. \u00a1Nunca programas desde los enlaces de YouTube! Un argumento podr\u00eda ser que OnionPoison representa una amenaza solo para las personas en China, y las personas en otros pa\u00edses parecen no verse afectadas. Pero, de hecho, este no es el \u00fanico ataque que utiliza las redes sociales como cebo para enganchar a los usuarios incautos. Otro informe reciente de Kaspersky <a href=\"https:\/\/latam.kaspersky.com\/blog\/redline-stealer-self-propagates-on-youtube\/25309\/\" target=\"_blank\" rel=\"noopener\">mostr\u00f3<\/a> c\u00f3mo los cibercriminales infectan los dispositivos de los jugadores y roban sus datos. En ese caso, los atacante tambi\u00e9n distribuyeron malware mediante YouTube. Adem\u00e1s, el malware comprometi\u00f3 el propio canal de YouTube de la v\u00edctima, publicando all\u00ed el mismo video con un enlace malicioso.<\/p>\n<p>Los ataques basados \u200b\u200ben YouTube se ayudados en parte por la priorizaci\u00f3n de videos de Google en los resultados de b\u00fasqueda. Los ataques de este tipo son otro ejemplo de c\u00f3mo se puede hacer un uso indebido de recursos comunes y aparentemente seguros. Incluso un usuario experimentado no siempre es capaz de distinguir un link real de uno malicioso. Tales \u201cinconvenientes\u201d de la vida digital son el mejor argumento posible para instalar una soluci\u00f3n de seguridad de alta calidad. Incluso si el instinto natural de precauci\u00f3n falla, el <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">software de seguridad<\/a> identificar\u00e1 y bloquear\u00e1 las amenazas a tiempo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>En serio, no lo hagas. Un estudio de Kaspersky sobre la propagaci\u00f3n de malware en China muestra por qu\u00e9 esto es una mala idea.<\/p>\n","protected":false},"author":665,"featured_media":25499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1254,860,1262,207,735],"class_list":{"0":"post-25495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-spyware","9":"tag-tor","10":"tag-troyanos","11":"tag-vigilancia","12":"tag-youtube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/troyanos\/","name":"troyanos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25495"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25495\/revisions"}],"predecessor-version":[{"id":25500,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25495\/revisions\/25500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25499"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}