El ciberdelito usa nuevos métodos para acechar a quienes navegan en la Web

Las principales amenazas que afectan a los navegadores surgen de ‘plugins’, extensiones instaladas en los sistemas. Foto: pexels
Basta con mirar las noticias informáticas para percatarse del peligro al que está expuesta la Web. Los ‘hackers’ aprovechan ahora ‘apps’ y softwares populares. Por ejemplo, últimamente se detectaron versiones falsas de TikTok que contienen malware.
Desde la página web de una multinacional hasta un blog personal, todos están en riesgo. Hay que tener claro que para garantizar la seguridad no solo hay que vigilar el sitio, también se debe proteger el hardware, el correo electrónico, la red desde la que se navega, etc.
El tecnólogo informático José Tapia dice que, además de la seguridad del alojamiento web, se debe contar con un experto informático que revise los dispositivos que se utilizan. Recomienda hacerlo al menos una vez al año, “es como ir al dentista o llevar el carro al mantenimiento preventivo”.
Una amenaza poco conocida es el denominado ‘Keylogger’. Son programas que entran a una computadora a grabar las pulsaciones del teclado para obtener contraseñas y otros datos privados. Es capaz de secuestrar las cuentas del usuario, espiar sus actividades, hacer transacciones a su nombre, etc.
El responsable mayor
El causante principal de las infecciones del navegador actualmente es el paquete de ‘exploits’. Un ‘exploit’ es un programa, una parte de un software o una secuencia de comandos que aprovechan una vulnerabilidad para provocar un comportamiento imprevisto en un software, el hardware o en cualquier dispositivo electrónico. Ni siquiera requiere que el usuario cometa errores ni que acceda previamente al sistema atacado.
Por ejemplo, las vulnerabilidades de Día Cero son brechas de seguridad en el software, desconocidas hasta el momento del ataque. Cuanto menos días hayan transcurrido desde ese Día Cero, mayor será la probabilidad de que no se haya desarrollado ninguna solución o mitigación y los daños pueden ser más extensos. Incluso después de haber desarrollado la corrección, esos primeros días no todos los usuarios de software habrán podido aplicarla.
El caso de WannaCry fue paradigmático: fue corregido por Microsoft en los primeros días con una actualización, pero todos los equipos que no hubieran realizado la puesta al día seguían siendo vulnerables. La activación, el lunes, de estos equipos que no habían sido usados durante el fin de semana, dio inicio a una segunda oleada de propagación.
Algunos ‘hackers’ no publican esas incursiones y las mantienen en privado para continuar explotándolas. La mayoría de estos ciberataques está dirigida a sistemas operativos y aplicaciones comunes, como Java. Esta se encuentra instalada en más de 3 000 millones de dispositivos en el mundo.
Adobe también ha sido objeto de estos ataques, y una brechade Windows, asociada a la gestión incorrecta de archivos JPEG.
Con Android, los cibecriminales utilizan ‘exploits’ para obtener privilegios de usuario raíz y controlar el dispositivo objetivo.
En los agravios ‘Man in the Middle’ en el navegador, los atacantes se insertan entre el navegador y los sitios web, redirigiendo al usuario a otra página no deseada, o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes wifi públicas.
En 2021, los ataques vía navegador superaron los 1,5 mil millones en todo el mundo. Por ello, los productos de protección a los usuarios web se utilizan más de 4,3 millones de veces al día. Los navegadores se han convertido en repositorio de credenciales, ‘cookies’, historial de búsquedas y otra información que atrae a actores maliciosos.
En la Unión Europea y algunos estados de Estados Unidos, el uso de ‘cookies’ está regulado. Sin embargo, es común que los usuarios acepten la configuración de ‘cookies’ predeterminada”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Protección
Los sistemas de autenticación múltiples son útiles para proteger las cuentas y entradas a los sistemas. Estos ayudan a prevenir el posible acceso de terceros, especialmente en caso de tener contraseñas débiles. Se logra al permitir un segundo nivel de autenticación.
SiteLock
Es una herramienta de seguridad basada en la Nube, que analiza un sitio web en busca de malware y vulnerabilidades. No solo que detecta amenazas, sino que también puede arreglar problemas o riesgos de seguridad que encuentre en el espacio Web.
No se debe concentrar la atención solo en la Web. Hay que evitar que los equipos y programas reciban ataques. Se debe proteger el hardware con cortafuegos y módulos de seguridad HSM. En cuanto al software, identificar cuáles son los posibles defectos para prevenir el acceso de ‘hackers’ a través de ellos.