Técnicas de Infección

Con técnicas de infección nos referimos a la distribución de malware a través de la navegación por páginas web.

Técnicas de Infección: definición

Los cibercriminales tratan de infligir el máximo daño en el mayor número posible de equipos con sus ataques. Para lograrlo el malware debe ser implantado o introducido de alguna manera en en el ordenador de la víctima, generalmente en forma de código ejecutable, scripts, contenido activo o software.

En los últimos años, la distribución de código malicioso a través de la navegación por páginas web se ha convertido en una de las técnicas de implementación de malware más populares. De ahí que se utilicen antivirus, cortafuegos y otras estrategias para ayudar a impedir la distribución de programas nocivos.

 

Métodos de infección

Errores de software.

Muchos virus tratan de explotar y manipular los errores de seguridad, es decir defectos de diseño en un sistema o en el software de aplicación, para así propagarse e infectar todos los equipos con las mismas características. La mayoría de programas son diseñados con características de seguridad para evitar el uso no autorizado de los recursos del sistema, de ahí la importancia de utilizar software fiable. En este sentido las estrategias de desarrollo poco profesionales que incluyen numerosos bugs o errores, generalmente también originan agujeros de seguridad potencialmente peligrosos.


Ingeniería social y fallos de usuarios.

Para poder infectar un equipo, el malware debe conseguir permisos para ejecutar su código. Por eso, muchos se adjuntan en archivos ejecutables que, en ocasiones, pueden formar parte de programas legítimos. Cuando esto ocurre y el usuario intenta iniciar dicho programa, el archivo adjunto con el malware se ejecuta simultáneamente. Así, en los sistemas operativos que utilizan extensiones de archivo para determinar asociaciones de programas el tipo de extensión los hackers suelen asegurarse de que estás se ocultan para engañar al usuario.


Vulnerabilidades de los sistemas operativos.

La gran mayoría de virus se concentran en buscar vulnerabilidades en los sistemas operativos más populares del mercado. Esto hace que en caso de hallar una vulnerabilidad, pueda ser propagada de forma simultánea en los millones de usuarios ejecutan diariamente el mismo conjunto de aplicaciones. Por eso los grandes nodos de usuarios, como Windows o Google Store, están a menudo en el visor de los delincuentes.

 

Estrategias de distribución

Redes sociales.

La aparición de redes sociales ha proporcionado a los cibercriminales una plataforma masiva para distribuir elementos maliciosos. Anteriormente el correos electrónicos eran el principal medio para enviar Spam, pero la aparición de Facebook, Twitter y WhatsApp le ha dado una nueva dimensión a este tipo de malware. A partir de cuentas falsas se envían mensajes en cadena, difunden enlaces maliciosos, comparten contenido inapropiado o suplantan la identidad de los usuarios para conseguir sus fines. Una de las prácticas más comunes es el phishing, para conseguir que la víctima haga clic en un enlace infectado.


Sitios Web falsos.

Es uno de los métodos más empleados en las últimas décadas. Se crean webs a través de plataformas como Wordpress y se preparan para descargar o instalar scripts maliciosos al acceder el usuario. Este planteamiento incluye el uso de técnicas publicitarias o de Black Hat SEO para promocionar los enlaces de esas webs y afectar al máximo de usuarios posibles.


Juegos en línea.

En este tipo de plataformas el malware se propagan a través de juegos, especialmente aquellos dirigidos a los más pequeños. Se intenta inducir al usuario a clicar y aceptar cualquier condición para continuar. Muy popular también entre las aplicaciones móviles gratuitas. En este caso los archivos contienen un código malicioso que, cuando se descarga e instala, infecta el equipo y compromete la información.


Anuncios en línea.

Algunos programas maliciosos acechan a los usuarios simplemente por navegar en la red, en ocasiones incluyendo sitios legítimos. Es una técnica que se ha observado en los últimos años con malware de minería de criptomonedas. También ocurre en anuncios maliciosos -publicidad online con códigos ocultos- que se activan con un clic o mediante pop-ups.