Algunas de las estafas más habituales en Facebook Messenger incluyen las solicitudes de códigos de autenticación, las páginas benéficas falsas que piden donaciones, los mensajes que
Un kit de exploit es un tipo de kit de herramientas que los cibercriminales utilizan para atacar las vulnerabilidades de seguridad de un sistema o dispositivo para distribuir malware. Un exploit es un poco de código que aprovecha las vulnerabilidades de seguridad que se encuentran en el software y el hardware. Los cibercriminales recopilan estos bits de código y los compilan en un kit que puede atacar múltiples vulnerabilidades de seguridad a la vez e instalar malware en secreto en los dispositivos. Los kit de «exploit» representan una amenaza peligrosa, ya que pueden entregar malware automáticamente a su dispositivo mientras navega por Internet.
Continúe leyendo para obtener más información sobre cómo funcionan los kits de «exploit» y cómo protegerse de ellos.
¿Cómo funcionan los kits de «exploit»?
Los kits de «exploits» identifican y aprovechan las vulnerabilidades de seguridad de navegadores, plugins y otras aplicaciones de software para distribuir programas maliciosos a gran escala. Los kits buscan vulnerabilidades de seguridad, como la autenticación rota, inyección de encabezados HTTP, las violaciones de seguridad de la memoria y las configuraciones erróneas de seguridad. Muchas de estas vulnerabilidades no serán marcadas por el dispositivo como un problema, lo que permitirá que los «exploits» pasen desapercibidos.
El primer paso de un ataque de kit de «exploit» es ponerse en contacto con un usuario a través de anuncios maliciosos, sitios web comprometidos o sitios web falsos. El objetivo es conseguir que el usuario haga clic en un enlace que lo redirija a la página de destino de un kit de «exploit». Una vez en la página de destino, el kit de «exploit» detectará cualquier vulnerabilidad de seguridad en el dispositivo del usuario. Si el kit de «exploit» identifica una vulnerabilidad aprovechable, envía una carga útil que descarga y ejecuta malware en el dispositivo.
Ejemplos de kits de «exploit»
Las actualizaciones de seguridad corrigen fallos de seguridad de los que pueden aprovecharse los kits de «exploit». Sin embargo, los kits de exploits evolucionan constantemente para adaptarse a estas correcciones de seguridad y encontrar nuevas vulnerabilidades de seguridad. Estos son algunos ejemplos conocidos de kits de «exploit» utilizados en el pasado.
Blackhole
Los kits de «exploit» se hicieron muy conocidos en 2013 por el infame kit «Blackhole». Entregó una amplia gama de malware, desde troyanos hasta ransomware. Los kits «Blackhole» encontraron sitios web que podían ser aprovechados y los inyectaron con malware que luego se instalaría automáticamente en el dispositivo de un visitante.
Angler
Descubierto en 2013, el kit de «exploit» Angler era conocido como uno de los kits de «exploit» más devastadores. En 2015, Cisco informó sobre un atacante que tuvo como objetivo 90 000 víctimas y generó más de 30 millones de dólares anuales utilizando el kit de «exploit» Angler. Este kit lanzó ataques de día cero en aplicaciones Java, Microsoft Silverlight y Adobe Flash cifrando y descifrando los datos utilizando cifrado de transposición.
Nuclear
El Kit de exploit Nuclear fue otro kit infame de «exploit» que muchos cibercriminales utilizaron junto con el kit de «exploit» Angler. Viene con una lista rotativa de páginas de destino maliciosas a las que los usuarios son redirigidos desde enlaces maliciosos, sitios web comprometidos y anuncios maliciosos en Internet Explorer, Adobe Flash y Microsoft Silverlight.
HanJuan
El kit de «exploit» HanJuan utilizó URL acortadas y anuncios falsos para distribuir malware. Se aprovechó de las vulnerabilidades de Internet Explorer y Adobe Flash para infectar a los usuarios con malware a través de «malvertising» o sitios web falsos.
Rig
El kit de exploits Rig sigue a los kits de exploits Angler y Nuclear después de que la mayoría de los usuarios aplicaran correcciones a las vulnerabilidades que aprovechaban, haciendo que los kits fueran ampliamente ineficaces. Rig utiliza una combinación de exploits de JavaScript, Adobe Flash y VBscript para actuar como un ataque de tres puntas en un dispositivo. El kit de «exploit» de Rig a menudo oculta malware en anuncios maliciosos, como un software de seguridad o una alerta que debe abordarse.
Magnitud
El kit de «exploit» de magnitud, se dirige a las vulnerabilidades que se encuentran en Internet Explorer distribuyendo anuncios maliciosos y comprometiendo sitios web abiertos en el navegador. Como Microsoft Edge reemplazó a Internet Explorer como navegador predeterminado, no se han creado actualizaciones para corregir las vulnerabilidades de seguridad del navegador. Los usuarios actuales de Internet Explorer todavía están expuestos a los ataques de kits de «exploit» de magnitud.
Sundown
El kit de «exploit» de Sundown busca vulnerabilidades en los archivos de imagen que ocultarían e instalarían malware. Esto es particularmente común con Internet Explorer y Adobe Flash, ya que es fácil disfrazar exploits con imágenes PNG en estas aplicaciones.
Cómo protegerse de los kits de «exploit»
Los ataques de kits de «exploit» pueden ocurrir sin que usted lo sepa. Puede estar navegando por Internet y aterrizar accidentalmente en un sitio web comprometido o falso que instala malware automáticamente en su dispositivo. Sin embargo, hay formas de evitar este tipo de ataques. Estas son algunas formas en que puede protegerse de los kits de «exploit» y garantizar la seguridad de su dispositivo.
Mantenga el software actualizado
Los kits de «exploit» se basan en aprovechar las vulnerabilidades de seguridad para infiltrarse en sus dispositivos e instalar malware. Debe mantener todo su software actualizado para corregir cualquier falla de seguridad que los cibercriminales puedan utilizar para su beneficio. Las actualizaciones de software pueden proteger mejor sus dispositivos y evitar que los kits de «exploit» entreguen malware.
Evite los enlaces o ventanas emergentes sospechosos
Los kits de «exploit» pueden instalar malware automáticamente en su dispositivo cada vez que haga clic en un sitio web comprometido o en un «malvertisement», un anuncio malicioso. Debe navegar por Internet con cuidado y evitar cualquier enlace sospechoso o anuncios emergentes para evitar que los kits de «exploit» instalen malware. Si le preocupa que un sitio web haya sido comprometido, puede utilizar un verificador de URL para verificar la seguridad del enlace antes de hacer clic en él.
Reduzca su superficie de ataque
Una superficie de ataque son todos los posibles puntos de entrada en los que un atacante puede obtener acceso a un sistema. Debido a que los kits de «exploit» encuentran y atacan las fallas de seguridad del software o hardware, incluidos los navegadores y los plugins, debe minimizar la cantidad de plugins y aplicaciones en sus dispositivos eliminando los que ya no utiliza. Esto reducirá los posibles puntos de entrada que los kits de «exploit» pueden utilizar para infiltrarse en sus dispositivos.
Utilice el software antivirus
El software antivirus es un programa que ayuda a monitorear, detectar y eliminar los virus y malware conocidos de sus dispositivos. Debe instalar un software antivirus para detectar si un sitio web ha sido comprometido. Bloqueará cualquier virus conocido para que no se instale en sus dispositivos y le informará de cualquier intento de ataque de kit de «exploit».
Manténgase informado sobre los kits de «exploit» y la seguridad cibernética
Los kits de «exploit» son herramientas peligrosas, ya que ocurren en segundo plano mientras navega por Internet. Los kits de «exploit» siempre se están adaptando a las correciones de seguridad y encuentran nuevas vulnerabilidades para aprovechar. Debe informarse sobre las últimas noticias y amenazas de seguridad cibernética que podrían ponerlo en riesgo. También debe aprender e implementar las prácticas recomendadas de seguridad cibernética para protegerse y evitar los ataques cibernéticos en el futuro.