{"id":25982,"date":"2023-02-19T18:12:19","date_gmt":"2023-02-20T00:12:19","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25982"},"modified":"2023-02-19T18:12:19","modified_gmt":"2023-02-20T00:12:19","slug":"man-on-the-side","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/man-on-the-side\/25982\/","title":{"rendered":"Man-on-the-side: un ataque peculiar"},"content":{"rendered":"<p>Hay ataques de los que todo el mundo ha o\u00eddo hablar, como los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques de denegaci\u00f3n de servicio distribuido<\/a> (DDoS); otros que solo suelen conocer los profesionales, como los ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> (MitM), y luego est\u00e1n los m\u00e1s raros y ex\u00f3ticos, como los ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-on-the-side-mots\/\" target=\"_blank\" rel=\"noopener\">man-on-the-side<\/a> (MotS). En esta publicaci\u00f3n, hablaremos sobre este \u00faltimo en profundidad y debatiremos c\u00f3mo se diferencian de los ataques man-in-the-middle.<\/p>\n<h2><em>\u00a1\u00bfUn ataque c\u00f3mo?!<\/em><\/h2>\n<p>Entonces, \u00bfc\u00f3mo funciona un ataque man-on-the-side? B\u00e1sicamente, un cliente env\u00eda una solicitud a un servidor a trav\u00e9s de un canal de transferencia de datos comprometido. Los ciberdelincuentes no tienen controlado este canal, pero s\u00ed pueden \u201cescucharlo\u201d. En la mayor\u00eda de los casos, un ataque de este tipo requiere el <a href=\"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/\" target=\"_blank\" rel=\"noopener\">acceso<\/a> al hardware del proveedor de Internet, algo muy raro, por ello son ataques muy poco comunes. Pero, una vez ejecutado, pueden monitorizar las solicitudes del cliente y generar sus propias respuestas maliciosas.<\/p>\n<p>Los ataques man-in-the-middle funcionan de forma similar: los atacantes tambi\u00e9n aprovechan el proceso de transferencia de datos entre el cliente y el servidor. La principal diferencia entre estos dos tipos de ataques es que en el man-on-the-side la solicitud del cliente llega al destinatario (el servidor). Por tanto, el objetivo de los atacantes es responder lo m\u00e1s r\u00e1pido posible a la solicitud del cliente.<\/p>\n<p>En cuanto al man-in-the-middle, los atacantes tienen un mayor nivel de control sobre el canal de transferencia de datos. Interceptan la solicitud y pueden modificar o eliminar los datos enviados por otros usuarios en la misma la red. Por tanto, no tienen por qu\u00e9 ser m\u00e1s r\u00e1pidos que la respuesta del servidor.<\/p>\n<p>Sin embargo, el man-in-the-middle es un ataque mucho m\u00e1s invasivo que el man-on-the-side, lo que significa que es m\u00e1s f\u00e1cil de detectar. Ya describimos con m\u00e1s detalle c\u00f3mo funciona un ataque man-in-the-middle poniendo como ejemplo el cl\u00e1sico cuento de <em>Caperucita Roja<\/em> en <a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a>.<\/p>\n<h2>OK, pero \u00bfc\u00f3mo funciona un ataque man-on-the-side?<\/h2>\n<p>Un ataque man-on-the-side exitoso permite enviar respuestas falsas a varios tipos de solicitudes al ordenador de la v\u00edctima de esta forma:<\/p>\n<ul>\n<li><strong>Reemplazando un archivo que el usuario desea descargar.<\/strong> Por ejemplo, en el 2022 el grupo de APT LuoYu entreg\u00f3 el malware <a href=\"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/\" target=\"_blank\" rel=\"noopener\">WinDealer<\/a> a los dispositivos de sus v\u00edctimas, la mayor\u00eda diplom\u00e1ticos, cient\u00edficos o empresarios de China. Se envi\u00f3 una solicitud al servidor para <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">actualizar<\/a> el software leg\u00edtimo, pero los atacantes lograron enviar su propia versi\u00f3n del parche que, como era de esperar, inclu\u00eda el malware.<\/li>\n<li><strong>Ejecutando un script malicioso en el dispositivo.<\/strong> De acuerdo con Electronic Frontier Foundation, <a href=\"https:\/\/www.eff.org\/deeplinks\/2015\/04\/china-uses-unencrypted-websites-to-hijack-browsers-in-github-attack\" target=\"_blank\" rel=\"noopener nofollow\">as\u00ed<\/a> es c\u00f3mo el gobierno chino intent\u00f3 censurar a GitHub, la conocida comunidad de c\u00f3digo abierto, en el 2015. Los atacantes usaron un man-on-the-side para entregar JavaScript malicioso a los navegadores de los usuarios. Como resultado, estos navegadores cargaban una y otra vez las p\u00e1ginas de GitHub. Este ataque DDoS dur\u00f3 m\u00e1s de cinco d\u00edas y obstaculiz\u00f3 significativamente el servicio.<\/li>\n<li><strong>Redireccionando a la v\u00edctima al sitio web.<\/strong><\/li>\n<\/ul>\n<p>Como dato curioso, se <a href=\"https:\/\/securityaffairs.co\/23129\/hacking\/quantumhand-nsa-impersonates-facebook-inject-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">sospecha<\/a> que las agencias de inteligencia de varios pa\u00edses tambi\u00e9n usen este tipo de ataque.<\/p>\n<h2>C\u00f3mo protegerte<\/h2>\n<p>Como ya hemos dicho, los ataques man-on-the-side son bastante inusuales, dado que necesitan el acceso al hardware del proveedor para poder llevarse a cabo. Por tanto, los viajes de negocios, las conferencias de trabajo o cualquier otra ocasi\u00f3n en la que tus empleados puedan conectarse a redes wifi sin protecci\u00f3n son situaciones de alto riesgo. Para mantenerte a salvo, te recomendamos trabajar siempre a trav\u00e9s de una VPN y usar una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad s\u00f3lida<\/a>\u00a0en todos los dispositivos corporativos de los empleados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es un ataque man-on-the-side y en qu\u00e9 se diferencia de un ataque man-in-the-middle?<\/p>\n","protected":false},"author":2684,"featured_media":25983,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539],"tags":[5781],"class_list":{"0":"post-25982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-man-on-the-side"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-on-the-side\/25982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-on-the-side\/25194\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-on-the-side\/20692\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-on-the-side\/27854\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-on-the-side\/25526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-on-the-side\/28434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-on-the-side\/34667\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-on-the-side\/47125\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/man-on-the-side\/20176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-on-the-side\/20807\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-on-the-side\/29788\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-on-the-side\/33359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-on-the-side\/25854\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-on-the-side\/31566\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-on-the-side\/31279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/man-on-the-side\/","name":"man-on-the-side"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25982"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25982\/revisions"}],"predecessor-version":[{"id":25986,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25982\/revisions\/25986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25983"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}