[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/12\/12\/drive-by-downloads\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/12\/12\/drive-by-downloads\/","headline":"La amenaza de los ataques drive by downloads","name":"La amenaza de los ataques drive by downloads","description":"Explicamos qu\u00e9 son los ataques drive by downloads, c\u00f3mo funcionan, qu\u00e9 riesgos suponen para las v\u00edctimas y c\u00f3mo podemos evitarlos \u2705","datePublished":"2021-12-12","dateModified":"2021-12-03","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/11\/drive-by-downloads-01.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/11\/drive-by-downloads-01.jpg","height":1181,"width":1599},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/12\/12\/drive-by-downloads\/","about":["CIBERSEGURIDAD"],"wordCount":1616,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Dentro de los ciberataques que no requieren apenas acciones de los usuarios, tenemos los ataques drive by downloads. Este tipo de amenaza aprovecha y explota ciertas vulnerabilidades y el desconocimiento o descuido de los usuarios para cargar en el ordenador las v\u00edctimas alg\u00fan malware y llevar a cabo diferentes tipos de ataque. En este art\u00edculo explicaremos qu\u00e9 es un drive-by-download, c\u00f3mo funciona y c\u00f3mo podemos protegernos de ellos.\u00bfQu\u00e9 son los ataques drive by downloads?Tipos de ataques drive by downloadObjetivos de un ataque drive by download\u00bfC\u00f3mo funciona el ataque drive-by download?A trav\u00e9s de t\u00e9cnicas de ingenier\u00eda socialExplotando vulnerabilidadesProt\u00e9gete contra los ataques drive by downloads siguiendo estos consejos\u00bfQu\u00e9 son los ataques drive by downloads?Un drive-by download attack, o ataque drive by download es una descarga autom\u00e1tica de software o malware en el dispositivo del usuario sin el consentimiento ni conocimiento de este. Puede producirse cuando el usuario est\u00e1 navegando por un sitio web leg\u00edtimo, llegar a trav\u00e9s de un pop-up o anuncio malicioso que se muestra en un sitio seguro o, m\u00e1s habitual, en sitios web poco seguros o confiables.Estas descargas no autorizadas normalmente aprovechan vulnerabilidades de los navegadores, de los sistemas operativos, de Java o de visores de archivos como Office o Adobe.Tipos de ataques drive by downloadPodemos hablar de dos tipos de ataques drive by download:Sin conocimiento del usuario: Ocurren cuando la descarga se produce completamente sin que el usuario se d\u00e9 cuenta de ello, aprovechando, como hemos dicho, vulnerabilidades existentes en el SO, el navegador o los complementos. Es usual que las v\u00edctimas de estos ataques empleen programas o SO obsoletos o sin actualizar, lo que incrementa su exposici\u00f3n a las ciberamenazas. Es muy posible que la descarga incluso se lleve a cabo sin la intervenci\u00f3n directa del usuario.Sin comprensi\u00f3n del usuario: En este tipo, el usuario s\u00ed autoriza la descarga, pero lo hace sin pleno conocimiento de lo que est\u00e1 descargando realmente. Normalmente, la carga maliciosa viene oculta en un software leg\u00edtimo (por ejemplo, la falsa notificaci\u00f3n de un antivirus que nos avisa de que nuestro equipo est\u00e1 infectado).Objetivos de un ataque drive by downloadDentro de los diferentes tipos de ciberataques, lo que hace peligrosos a los ataques de drive by downloads es, por un lado, el que pueden pasar completamente desapercibidos, y por otro lado, que abren la puerta al despliegue de otros ataques, lo que puede resultar muy \u00fatil para conseguir acceso a redes internas de empresas, aprovechando la entrada desde el ordenador de un empleado y a trav\u00e9s de \u00e9l, iniciar un movimiento lateral para ganar acceso al resto de la red.Los objetivos del ataque drive by download var\u00edan en funci\u00f3n de las intenciones finales de los atacantes, de manera que tambi\u00e9n lo hace la carga \u00fatil que despliegan en los ordenadores las v\u00edctimas. As\u00ed, los objetivos finales m\u00e1s habituales son:Instalar spyware y recopilar informaci\u00f3n para llevar a cabo nuevos ataques en el futuro.Filtrar datos para venderlos en la dark web o pedir dinero a cambio para no publicarlos.Acceder a m\u00e1s sistemas, redes internas o cuentas de usuario o administrador.Integrar el dispositivo infectado en una botnet, como recurso para llevar otros ataques, como DDoS, o utilizarlo para la criptominer\u00eda.Desplegar un ataque de ransomware.Bombardear a la v\u00edctima con adware.\u00bfC\u00f3mo funciona el ataque drive-by download?Un ataque de drive-by download funciona siguiendo estos pasos:El cibercriminal inyecta un elemento malicioso en una web comprometida (puede ser una web leg\u00edtima infectada con malvertising o una web fraudulenta que se hace pasar por una web real). Este elemento puede ser c\u00f3digo JavaScript, un iFrame, un enlace, un anuncio malicioso o secuencias de comandos entre sitios (XSS).Cuando el usuario activa (inconscientemente) el elemento malicioso, este aprovechar\u00e1 alguna vulnerabilidad en una parte de la pila de software del ordenador del usuario. Como hemos dicho, puede ser el navegador, los complementos, el SO, etc. Los ataques m\u00e1s sofisticados pueden llevar a cabo \u00abun reconocimiento\u00bb de la m\u00e1quina infectada para determinar si prosiguen o no con el ataque (por ejemplo, pueden evitar entornos sandbox para evitar ser detectados y reconocidos).Una vez activado, el elemento malicioso procede a descargar otros archivos maliciosos en el dispositivo de la v\u00edctima.El siguiente paso es la ejecuci\u00f3n de la carga \u00fatil de los archivos descargados en el paso anterior, de manera que se despliegue la siguiente fase del ataque, como puede ser que el cibercriminal se haga con el control remoto del dispositivo.Cuando el cibercriminal tiene control sobre el dispositivo infectado podr\u00e1, por ejemplo, robar informaci\u00f3n, hacerse con cuentas y contrase\u00f1as de usuarios y comenzar la fase de movimiento lateral para ganar acceso a la red interna u otros dispositivos conectados a esta.Como dec\u00edamos, el ataque drive by download se usa para implementar otros malware en los equipos de las v\u00edctimas, como son por ejemplo:Troyanos, backdoors o rootkits con los que conseguir controlar de forma remota el dispositivo.Ransomware para bloquear el sistema o el equipo y filtrar informaci\u00f3n.Instalar herramientas de botnets.Goteros de malware, para seguir instalando programas maliciosos sin ser detectados.Herramientas Man in the Middle, para poder espiar las comunicaciones del usuario y robar sus credenciales.Registradores de teclas para hacerse con contrase\u00f1as.Los ataques drive by downloads siguen dos v\u00edas para desplegar las siguientes fases del ataque:A trav\u00e9s de t\u00e9cnicas de ingenier\u00eda socialSuele recurrirse a falsos antivirus o notificaciones de antivirus, as\u00ed como supuestas actualizaciones del sistema, para hacer que los usuarios descarguen el elemento malicioso creyendo que en realidad est\u00e1n bajando un programa leg\u00edtimo. En este caso, es\u00a0 necesario que el usuario descargue activamente el malware, pero lo har\u00e1 sin saber qu\u00e9 est\u00e1 descargando exactamente, como explicamos antes.Explotando vulnerabilidadesLa otra forma es conducir a la v\u00edctima hacia una p\u00e1gina que contenga un kit de explotaci\u00f3n o kit de exploits (estos actualmente se pueden adquirir en la dark web) y tienen el potencial de intentar varios tipos de ataques para poder infectar a sus objetivos.Lo habitual es que estos kits de explotaci\u00f3n busquen y aprovechen las vulnerabilidades en los software de las v\u00edctimas, para infectar el equipo y llevar a cabo el ataque. Las vulnerabilidades que explotan permiten que la descarga del malware se produzca sin conocimiento del usuario.Prot\u00e9gete contra los ataques drive by downloads siguiendo estos consejosAhora que ya conocemos c\u00f3mo funcionan los ataques drive by downloads, veamos c\u00f3mo protegernos de ellos siguiendo varios consejos:Mant\u00e9n todos los programas, complementos, aplicaciones, etc. de tu dispositivo actualizados a su \u00faltima versi\u00f3n, para evitar vulnerabilidades conocidas que puedan aprovechar los cibercriminales.No uses programas obsoletos o que ya no cuentan con actualizaciones, si tienen alguna vulnerabilidad no solucionada, tendr\u00e1s una puerta abierta al malware.Limita la superficie de ataque, es decir, si hay programas o complementos que ya no uses, desinst\u00e1lalos y reduce el riesgo de que se queden obsoletos o no te acuerdes de actualizarlos.No navegues por sitios no seguros o que resulten sospechosos. Especialmente, si el enlace te lleg\u00f3 v\u00eda email o mensaje, comprueba la URL antes de entrar en el sitio.Cuando aparezca un pop-up de un antivirus o una actualizaci\u00f3n, antes de pulsar en \u00e9l, comprueba que es leg\u00edtimo. Una forma f\u00e1cil de hacerlo es cerrar el navegador, si el pop-up desaparece, es que este no era leg\u00edtimo. En ese sentido, ten cuidado con los anuncios emergentes, pueden estar manipulados e incluir malware o conducirte a un sitio para su descarga.Como siempre, se cuidadoso con los enlaces y archivos adjuntos que llegan a tu correo electr\u00f3nico, especialmente de direcciones desconocidas. Siempre comprueba la URL del enlace y remitente del correo. Y si proviene de un conocido, pero te resulta sospechoso el contenido, toma precauciones y no descargues nada.Puedes usar bloqueadores de anuncios para evitar los anuncios maliciosos.Tambi\u00e9n puedes recurrir a bloqueadores de secuencias de comandos que evitar\u00e1n que JavaScript y otros scripts se ejecuten autom\u00e1ticamente, pero esto puede hacer que tu experiencia online sea menos fluida e incluso hacer que diferentes sitios web no funcionen, por lo que tendr\u00e1s que autorizar aquellos en los que conf\u00edes manualmente. Es un trabajo extra, pero puede ayudarte a reducir ciertas ciberamenazas."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/12\/12\/drive-by-downloads\/#breadcrumbitem","name":"La amenaza de los ataques drive by downloads"}}]}]