Teniendo en cuenta que dichas amenazas y las descargas instantáneas constituyen la forma más problemática adoptada por el malware en la actualidad, tanto los administradores como los usuarios deben reconsiderar las herramientas y las prácticas que establecen y utilizan para proteger los datos y los equipos, especialmente si los sitios web legítimos se convierten en el principal vector de transmisión de software malicioso.
Esto nos permite contemplar el malware desde dos perspectivas diferentes en función de la técnica utilizada por los hackers para obtener ingresos.
La primera forma deriva del phishing, una práctica en la que los autores del malware crean nuevos dominios y sitios web tan rápidamente que se imposibilita el mantenimiento del filtrado de las URL y la firma de las bases de datos. El objetivo aquí es hacerse con algunas víctimas antes de que las compañías de seguridad puedan generar nuevas firmas.
La segunda forma hace referencia al secuestro de sitios web que, de otro modo, serían de confianza, pero que han sido dañados facilitándose, con ello, que las personas que los visitan estén expuestas al contenido malintencionado.
Un ejemplo de la interacción entre estos dos tipos de amenazas lo constituye la red zombi Asprox. La botnet (conjunto de aplicaciones o robots que se ejecutan de forma autónoma en un servidor y tienen la capacidad de infectar a otros servidores) recurrió originalmente al phishing para colocar a los usuarios de forma involuntaria a merced del software malicioso a través de sitios web de vida reducida; pero, en los últimos meses, Asprox ha devenido en ataques de inyección SQL contra sitios legítimos. De una forma automatizada, la botnet aprovecha Google para encontrar y sacar partido a sitios web con páginas ASP vulnerables inyectando un iframe que redirige a sus visitantes para propagar el código malicioso por la Web.
El internet de las cosas (IoT) trae muchas ventajas, pero también comporta nuevos riesgos. El…
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…