Troyanos, a la caza de datos personales
El director de los laboratorios de la empresa de seguridad S21SEC explica c¨®mo el c¨®digo malicioso actua en los proveedores de alojamiento
La proliferaci¨®n de c¨®digo malicioso es cada vez mayor, se extiende mediante p¨¢ginas web que a primera vista no parecen muy peligrosas pero que han sido atacadas para colocar en ellas c¨®digo malicioso que descarga troyanos al usuario que navega por ellas.
Esto hace que las infecciones de troyanos mediante navegaci¨®n no afecte exclusivamente a aquellos que navegan por p¨¢ginas webs peligrosas (p¨¢ginas de sexo, p¨¢ginas de cracks....) o de sitios poco controlados. Estos troyanos pueden emplearse con m¨²ltiples intenciones pero en la actualidad se emplean mayoritariamente para robar dinero mediante la extracci¨®n de credenciales (usuarios y contrase?as) del navegante, en caso de que el usuario est¨¦ infectado, en el momento de acceder a la banca electr¨®nica el troyano puede actuar enviando el nombre de usuario y contrase?as al atacante.
Los atacantes para extender el troyano utilizan el m¨¦todo spam o la colocaci¨®n de c¨®digo malicioso en servidores web p¨²blicos. Para ello aprovechan vulnerabilidades de los servidores web alojados normalmente en proveedores de hosting/housing. Estas vulnerabilidades pueden ser de muchos tipos, y no siempre dependen del proveedor sino tambi¨¦n del propio cliente que aloja la p¨¢gina web. Debido a que la aplicaci¨®n desarrollada y alojada en ese proveedor puede ser vulnerable, sin que el proveedor pueda actuar directamente, al menos que el cliente contacte un servicio extra de seguridad para proteger su aplicativo.
La mayoria de los proveedores de hosting y housing, tanto nacionales como internacionales, trabajan fuertemente en la contenci¨®n de estos ataques mediante sistemas de seguridad (cortafuegos, detectores de intrusos, sistemas de prevenci¨®n de intrusiones, o escaneres de vulnerabilidades) o contratando servicios a empresas especializadas en seguridad inform¨¢tica.
Y tambi¨¦n est¨¢n mejorando los procedimientos internos, como por ejemplo la gesti¨®n de contrase?as de sus clientes, mejorando la calidad de sus contrase?as y a?adiendo el h¨¢bito de cambiarlos con una periodicidad determinada. De esta manera se disminuye el impacto de robo de contrase?as mediante t¨¦cnicas de cracking o mediante troyanos.
Un usuario atacado, o un cliente de hosting o housing debe tomar medidas tanto para evitar el ataque como para disminuir el impacto del mismo.
Se recomienda para ello utilizar claves y contrase?as de una longitud superior a 4 d¨ªgitos, mezclar n¨²meros, letras y s¨ªmbolos y por ¨²ltimo cambiarla de vez en cuando y sobre todo cuando ha detectado algo sospechoso; se debe actualizar el sistema operativo y todas las aplicaciones instaladas incluyendo el navegador para tener las ¨²ltimas actualizaciones que eliminan vulnerabilidades del sistema; y por ¨²ltimo es importante activar y mantener actualizados los sistemas de protecci¨®n como antivirus y cortafuegos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.