Ataques de Agujeros de Riego: Amenaza continua a la seguridad de los datos

El año pasado, el sitio web oficial de un banco con sede en Polonia fue atacado por un grupo llamado Lazarus que tuvo un efecto en más de 150 direcciones IP en 31 países! Se realizó mediante la técnica del abrevadero/ataque. Su nombre deriva de los depredadores salvajes de África, que acechan alrededor de los cuerpos de agua y esperan a que sus presas vengan a beber agua para poder atacarlos. El ataque al abrevadero funciona de manera similar! Impresionante en verdad! Lea el blog más a fondo y conozca más sobre este peligroso ataque!

¿Cómo funciona el ataque a un pozo de agua?

Este ataque está especialmente diseñado y planificado para explotar al usuario u organización. Por lo general, los hackers vigilan la red para averiguar qué sitios web están siendo visitados por los usuarios. A continuación, llevan a cabo un análisis en profundidad de los sitios web y encuentran las lagunas en ellos. Además, utilizando diversas técnicas, los sitios web vulnerables se ven comprometidos. El truco más común es inyectar los scripts maliciosos en sus páginas web para que redirijan a la víctima a un sitio web totalmente diferente que aloje malware y otros programas maliciosos.

Fuente: vecteezy.com

 

Cuando el navegador de la víctima se conecta con el sitio web redirigido, ataca el sistema. Y si el sistema se deja desprotegido, el código que se ejecuta en el sitio web malicioso interactúa con las aplicaciones y el software vulnerables y desprotegidos del sistema del host. Eventualmente, instala malware en el sistema del host y, dependiendo del código que se utilizó como objetivo, el malware comienza a afectar la salud del sistema infectado. Puede robar los datos de los usuarios, retener su rescate o robarle usando sus credenciales bancarias. Si usted es parte de una organización, entonces puede ser atacado con malware que se propaga a otros sistemas de esa organización.

Hay más:

Estos ataques son dañinos porque no son fáciles de detectar y por lo tanto son capaces de dañar extremadamente un ordenador o su red! Además, muchas veces los sitios web más confiables son atacados o los que están siendo utilizados como socios y, por lo tanto, tomar medidas contra ellos se convierte en una tarea difícil de llevar a cabo. Otro problema con este ataque es que los sitios web son el objetivo en esto; uno puede entrenar a la gente para que se identifique y se mantenga alejado de los correos de phishing, pero no de los sitios web maliciosos. Y si un sitio web es muy popular, ¡nadie sospecha la presencia de malware en él!

Fuente: moziru.com

 

¿Puede protegerse de este ataque?

No hay un método seguro para guardar un sistema o una red de este ataque, sin embargo, se pueden tomar algunos pasos como precaución. Lea más para saber más sobre ellos!

Lea también : ¿Necesita un escaneador de malware fuera de línea?

Mantener todo el software actualizado

Por mucho que lo intente, no puede luchar contra las amenazas y los ataques modernos utilizando versiones antiguas de software. La razón es que las nuevas versiones parchean los problemas de seguridad y ayudan a los usuarios a luchar contra los hackers!

Vigilar las actividades de los usuarios

Como se ha dicho antes, son bastante difíciles de detectar y, por lo tanto, los ataques a los abrevaderos son peligrosos. Para asegurarse de que sus sistemas son seguros, analice los sitios web más visitados e inspecciónelos en busca de vulnerabilidades. Aunque será un proceso tedioso, te salvarás del caos del futuro.

Asegúrese de tomar las precauciones de seguridad adecuadas en los puntos finales

Esto debe hacerse en todos los ordenadores que estén conectados a Internet! La web está llena de diferentes tipos de malware, virus, archivos maliciosos y por lo tanto debemos tomar algunas precauciones básicas para la seguridad de los datos!

Fuente: thepienews.com

 

En caso de que encuentres algo sospechoso en un sitio web, no lo dudes un poco y notifícaselo. De esta manera puede evitar que miles de usuarios se infecten! Además, es imperativo que las organizaciones desplieguen un software de seguridad de red viable para mantener los parches. No sólo el ataque a los abrevaderos, ¡también hay otros que pueden causar mucho daño a su red y a su sistema!

En conclusión, nos gustaría decir que no podemos permanecer completamente seguros a cualquier costo. Por lo tanto, es imperativo que hagamos todo lo posible para mantenernos protegidos. Sin las precauciones adecuadas, los hackers pueden usar ataques de pozos de agua para evitar el sistema de seguridad y la red de cualquier organización! ¿Qué opinas tú?

Debe leer:  Los objetivos de suplantación de identidad más comunes

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *