Sepa cómo funciona un Script malicioso y cómo poder protegerse
Cuando hablamos de ataques y amenazas cibernéticas pensamos en archivos maliciosos enviados como adjuntos de correo electrónico. A pesar de que estas amenazas están todavía presentes (por ejemplo, en diferentes variantes de ransomware), los delincuentes también utilizan muchos otros tipos de ataque.
Algunos de los más peligrosos son los que implican scripts, ya que son difíciles de detectar. Sepa cómo funciona un Script malicioso.
1. ¿Cómo funciona un Script malicioso?
Scripts maliciosos son fragmentos de código que pueden estar escondidos en sitios legítimos, pero cuya seguridad se ha visto comprometida. De hecho, representan el cebo perfecto para las víctimas que en nada desconfían ya que están visitando una página de confianza. De esta manera, los ciber-delincuentes pueden ejecutar código malicioso en el sistema del usuario, explorando algunas de las múltiples vulnerabilidades de los navegadores, sistemas operativos o aplicaciones de terceros.
Así es! Un Script malicioso puede ser un cross-site scripting (XSS) para la suplantación, tal vez una extensión del navegador para monitorear las pulsaciones de teclado, backdoors, algo de código PHP para reunir información vector de ataque, etc.
Si analizamos algunos ejemplos recientes, vemos que los criminales han estado utilizando kits de exploits conocidos para automatizar los procesos de infección. Su funcionamiento es simple – comprometen la seguridad de un sitio legítimo (o bien crear un sitio malicioso y luego redirigen a los usuarios a otros sitios) e instalan un paquete de exploits. A partir de ese momento, se puede automatizar la detección y la explotación de vulnerabilidades en los ordenadores de las víctimas.
Esto se puede ver en las campañas de malware, donde los anuncios que aparecen en sitios web comprometidos han incrustado código malicioso. Si los usuarios dan un clic sobre ellos, van a permitir que sus sistemas pasan a ser controlados por los hackers.
En este momento, el código JavaScript, que por lo general se encuentra ofuscado, es responsable de la transferencia y ejecución de algo que se conoce como payload, que consiste en una pieza de código malicioso capaz de explotar todas las vulnerabilidades e infectar el ordenador del usuario con malware elegido por el criminal. Todo esto es sin el consentimiento del usuario y representa un riesgo considerable al navegar por Internet.
2. Control de Cuentas de Usuario
La razón por la que se ejecuta este código de forma automática y sin intervención del usuario se relaciona con los permisos que se conceden durante la configuración del sistema. Actualmente, el número de cuentas de usuario con derechos administrativos en los sistemas Windows es abrumadora, y esto es totalmente innecesario para la ejución de tareas que llevamos a cabo día a día.
Las malas configuración de cualquier medida de seguridad integrada en el sistema de Windows en sí, tales como UAC (Control de cuentas de usuario), hace posible que la gran mayoría de los scripts maliciosos funcionen sin ningún tipo de obstáculos en cientos de miles de ordenadores.
Si los usuarios configurasen esta función de seguridad con un nivel adecuado, muchas de estas infecciones se pueden prevenir, ya que los usuarios son conscientes de la importancia de la lectura de las «alertas de ventanas» que muestra el sistema en lugar de cerrarlo de inmediato o peor aún, dar clic en el botón «OK» o «Aceptar».
3. ¿Cómo protegerse de los scripts maliciosos?
No hay un programa, no existe la eliminación de los ataques. Y eso porque no sólo evoluciona la tecnología que es útil, sino también los ataques. Entonces es necesario la concientización.
Sé consciente! Para evitar este tipo de ataques, los usuarios deben ser conscientes de que no hay sitio 100% seguro en Internet y por lo tanto se requiere alguna acción.
Mantener actualizado el sistema operativo y las aplicaciones que suelen ser más vulnerables a estos ataques (incluyendo navegadores, flashplayer o Java) es crucial para garantizar la seguridad de su equipo.
Pero la prevención no siempre es eficaz y es muy importante que haya instalado en su ordenador una solución de seguridad que sea capaz de detectar este tipo de archivos maliciosos – no sólo los que utilizan JavaScript, sino también aquellos que utilizan PowerShell.
Utiliza ahora! Extensión útiles para navegadores tenemos: ScriptSafe para Chrome, NoScript en Firefox, o uMatrix en Opera.
En resumen: sabemos que los scripts maliciosos han sido utilizados por los cibercriminales a lo largo de varios años para difundir diferentes tipos de amenazas como troyanos, bots o ransomware. Sin embargo, en la actualidad, existen medidas de seguridad adecuadas que pueden mitigar el impacto de estos ataques de manera eficaz. Lo único que tiene que hacer es configurar las medidas de seguridad que pueden protegerlo de estos tipos de ataques y siempre pensar antes de hacer clic.