¿Cómo los sitios maliciosos te infectan y cómo defenderse?

Después de encender la computadora, probablemente pase la mayoría de su tiempo en Internet, ya sea en las redes sociales, en blogs, foros, en sitios de noticias o para ver videos. El punto de contacto entre un hacker y usted, es a menudo Internet, especialmente a través de sitios web maliciosos.

Tabla de contenido

Los sitios web más infectados

De manera similar, si no visitamos sitios retorcidos, no arriesgamos mucho, ¿no es así?

como cálculo NT, los piratas aman los prejuicios como estos, y aprovechan la oportunidad para alcanzar sus metas. De hecho, muchos sitios conocidos se infectan regularmente con malware.

En el «Informe de amenazas 2022» de Symantec, se aprende que el 76% de los sitios de negocios escaneados contenían vulnerabilidades.

«76% de los sitios de empresas escaneadas Vulnerabilidades contenidas «Haga clic para TweetShare en FacebookCompartir en LinkedIn

Las famosas vulnerabilidades

Estas vulnerabilidades son errores u omisiones (voluntarios o no) durante la creación de una solicitud o un sitio determinado, que se puede utilizar (» explotado «) Por piratas informáticos informáticos. Por ejemplo, un sitio web puede contener una vulnerabilidad que permite el acceso a una cuenta proporcionando una contraseña específica pero no válida que está plantando el sistema y permite la conexión. Existe un número incalculable de vulnerabilidades de todo tipo, algunos de los cuales pueden usarse para difundir anuncios maliciosos, serán rechazados.

de todas las vulnerabilidades, aproximadamente el 10% serían vulnerabilidades críticas. Por «crítica» significa una vulnerabilidad similar al ejemplo previamente dado con la contraseña y, por lo tanto, hace que sea fácil comprometer los datos.

Ejemplo de vulnerabilidades web populares. Fuente: psecurity.com

Entre los sitios vulnerables, estas son las categorías de tecnología, negocios y sitios de blogs que llegan al podio de los sitios más explotados.

Fuente: https://www.symantec.com/content/dam/symantec/docs/reports/ist-21-2022-es.pdf

«H2> Cómo identificar un sitio malicioso o infectado ?

Aquí hay una lista no exhaustiva de sitios web infecciosos, así como sus métodos para difundir malware.

STREAMING, HACKING, JUEGOS DE PLATA O JUEGOS PORNOGRAFÍAS

Siempre hay una cierta categoría de sitios web que vienen a la mente cuando se habla de piratería. A veces, los sitios web en sí mismos son ilegales, y siempre que sean ilegales hasta el final, incluso piking a los usuarios de Internet.

El vector de piratería clásico es la publicidad que le pide que visite un sitio de este tipo o descargue dicho programa.. Por lo general, estos mismos sitios no son permitidos por los Regios de Publicidad «Classic» como Google. Por lo tanto, utilizan otros tableros de publicidad, que colocan los anuncios de su elección, y no es necesariamente una señal de buena señal.

Entonces, por supuesto, puede usar los bloqueadores de publicidad, pero además, además de los sitios web, le prohíbe acceder Si no aceptas anuncios. Y algunos lo tienen todo lo mismo.

También debe saber que estos sitios necesitan dos cosas: tráfico y clics en anuncios para ganar dinero. Esta es la razón por la que no está necesariamente en su interés para difundir anuncios discretos que nadie haga clic en.

Aquí hay algunos enlaces para obtener más información:

Cómo funciona la publicidad en Internet y qué riesgos para los usuarios de Internet

¿Cómo reconocer un sitio malicioso?

unidad por

Este es un método para difundir la propagación de malware popular para usar otra aplicación para la propagación.

Aquí está el artículo que habla en detalle:

¡Consigue hacker visitando un sitio? Drive Java por descarga

Phishing (o Phishing)

Dado que esta amenaza funciona particularmente bien además de estar muy usado, se ha convertido en uno de los más conocidos. Los servicios financieros y otros sitios web ahora advierten a los usuarios contra intentos de phishing. Los propios usuarios de Internet se dan cuenta de este riesgo y se toman el tiempo para realizar cheques adicionales.

Para conocer estos cheques y saber qué es el phishing, lo remito al artículo dedicado:

Phishing Facebook y CIE, explicaciones y contramedidas

Los piratas tienen varios stratagememas para que crea que su sitio malicioso es un sitio web oficial:

typosquatting

se trata de Registro de nombres de dominio similares a los sitios oficiales, pero con ligeras variaciones. Por lo tanto, un usuario que le gustaría tocar demasiado rápido «Facebook.com» en su barra de direcciones podría escribir «FACBOK.COM». Tenga la seguridad de los demás, en este ejemplo de Facebook, ha planeado y tiene el nombre de dominio a tiempo.

el sombreado de dominio

Se trata de hackear un sitio en aguas arriba, luego cree un subdominio o página web redirigir a otro sitio web. El problema es más serio aquí porque el nombre de dominio es correcto… pero el sitio ha sido hackeado.

Los kits de hazaña (kits operativos)

vulnerabilidades, incluso hay en todas partes, incluso ¡En tu navegador! Y los explotan es su objetivo. Los kits de hazones se esconden en páginas web maliciosas mientras esperan a los usuarios que los visitan con versiones de software o navegador no actualizado (y vulnerables).

Cuando un hacker detecta una nueva vulnerabilidad., Lo consideramos un «Día cero» (día cero). Es decir, solo el pirata conoce la vulnerabilidad, aún no está parcheada, y por lo tanto es «explotable en la naturaleza». A partir de ahí, el pirata construye su kit de operación y lo propaga en las páginas web, ya sea utilizando sus propios sitios o al publicidad en los sitios de confianza (a veces se explota la publicidad en sí misma, lo que permite que el código de código y la ventana emergente generalmente no es posible).

Infecciones JavaScript

De la misma manera que una hazaña de kit, un código de JavaScript malicioso se puede propagar en los sitios web, realizando una acción específica en el navegador de la víctima. Este código se puede instalar a través de extensiones del navegador que ofrecen acceso a todas las páginas visitadas y, por lo tanto, a su contenido.

Aquí está el artículo que habla al respecto:

El final de las barras de herramientas y Extensiones maliciosas (?)

También puede colocar en esta categoría «Self XSS», que consiste en ejecutar un código JavaScript en su navegador que piensa desbloqueando algo o hacke a otra persona. Solo el Código ejecutado permitirá piratear el que lo lanza, enviando por ejemplo su información personal de forma remota.

Malvertising

Hablamos sobre los kits de hazaña y la publicidad de explotación. Bueno, se llama «Malvertising». Se trata de encontrar vulnerabilidades en un controlador publicitario, o más específicamente en el código utilizado para mostrar anuncios para difundir anuncios maliciosos. El ejemplo clásico es el uso de la publicidad de anodinas, que luego se transforma en publicidad maliciosa. Es posible que ya haya conocido el caso de la ventana emergente difícil cerrar en su teléfono inteligente, diciéndole que ha «ganado un iPhone», mientras visitaba un sitio popular.

aquí es un Ejemplo:

Redirecciones maliciosas

Es posible que un sitio que visite (conocido o no) esté pirateado. La piratería no significa necesariamente un cierre del sitio, pero a veces es muy discreto: solo se cambian los enlaces, para redirigirlo a otros sitios maliciosos (phishing).

cómo proteger contra los maliciosos o infectados Sitios?

Es difícil. Los piratas aman los prejuicios y otros métodos de verificación convencionales.

Podríamos, por ejemplo, decir que un sitio HTTP es más riesgoso que un sitio HTTPS. Incluso si es totalmente cierto en el cifrado de datos en la red, esto no impide que un pirata informático use un sitio de phishing en HTTPS.

También podría usar los escáneres sitios web, como VirusTotal. Desafortunadamente, nos enfrentamos a los mismos problemas que antivirus convencionales: falsos negativos y falsos positivos. Se produce un falso negativo cuando un antivirus considera que un sitio o un programa es saludable, mientras que es malicioso. A la inversa, un falso positivo ocurre cuando un antivirus considera que un sitio web es malicioso, mientras que es saludable. Esta solución aún es válida si VirusTotal muestra una gran cantidad de antivirus que detecta el sitio como malicioso.

Puede usar un bloqueador publicitario, pero nuestro acceso al sitio puede ser bloqueado o pagando.

Las soluciones citadas son válidas, pero es importante tener en cuenta que debemos dar un paso atrás para analizar la situación.

Las siguientes soluciones se utilizarán sin moderación:

  • Mantenga todo su software actualizado (incluidos los navegadores y extensiones): esto evita las máximas vulnerabilidades (incluso si el riesgo cero no existe)
  • use «Atajos de des-url»: acortando una URL Es conveniente, pero ver dónde vamos sin la necesidad de hacer clic es más tranquilizador. Consulte: http://www.getllinkinfo.com/. «/ Li>» El mejor conocimiento de uno ileso: conocer las nuevas amenazas y formas de protegerse es su mejor defensa. Con la esperanza de que este artículo lo haya contribuido.

¿Desea aprender más sobre las fallas web?

Estas fallas y muchos otros se ven en detalle en mi curso de video en la web Pruebas de intrusión.

Hablamos de fundamentos: operación de HTTP, HTTPS, DNS y arquitectura web en general.

También estableceremos un laboratorio de pruebas con máquinas virtuales para alojarse y escanear Nuestros sitios vulnerables para aprender sin romper.

Vamos, por supuesto, hablaremos sobre todas las fallas en la web (XSS, CSRF, SQL, LFI, RFI,… etc.) siguiendo los 10 mejores owasp pero también todo eso Gira en torno a la seguridad web: denegación de servicio, malas configuraciones, datos personales, reconocimiento, etc. Impaciente para comenzar con usted, le propongo un código de descuento para unirse al curso ahora: https://cyberini.com/cours/hacking -Ethique-tests-intusion-web /

e-book pdf 6 mitos en la piratería que el 90% de las personas todavía creen…

Descubre cómo hacerlo ¿Todos los hackers acto de genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

El mayor problema de seguridad que debe corregirse

Tecnologías populares como antivirus, antispyware, firewalls, herramientas de limpieza o la detección de intrusos son indispensables en la seguridad informática. Solo un problema de seguridad va más allá de estas herramientas. Los hace fácilmente inútiles. Es la causa de más de 8 hacks exitosos…

Peligro por una sola visita a un sitio

amigos, pensó que te hiciste hackear una visita simple de un sitio web ¿Todavía era necesario haber instalado una extensión maliciosa, o tener un complemento Java no introducido? Sí, también funciona, pero es posible completar todo…

La seguridad de Internet

Internet tiene la ventaja de poder tocar a todos los usuarios de todos los sistemas. De hecho, es suficiente para un navegador conocido y posibles complementos para que cualquiera acceda a la red, incluso desde un dispositivo móvil. Las amenazas en Internet siguen siendo un poco diferentes de las que…

Deja un comentario

Tu dirección de correo electrónico no será publicada.