Los peligros de la Web 2.0

Negocios

Ataques en redes sociales

Los cibercriminales no paran de ingeniárselas para burlar las barreras de control que salvaguardan los datos de usuarios domésticos y empresariales. Y en este contexto, hoy en día las ofensivas contra las redes corporativas han dejado paso a otro tipo de ataques en los que la Web se ha convertido en el principal conducto utilizado por los ‘hackers’ para hacerse con información privada, toda vez que posibilita infecciones que son invisibles para los internautas.

No en vano, para convertirse en víctimas, hasta hace poco los usuarios tenían que visitar de forma intencionada sitios maliciosos o hacer ‘clic’ en archivos adjuntados a un correo electrónico. Pero hoy en día la picaresca de los creadores de ‘malware’ ha hecho que cualquier internauta puede infectarse de una manera mucho más simple, navegando por ’sites’ aparentemente inofensivos. De hecho, actualmente los ‘hackers’ están atacando sitios ‘web’ legítimos y los están utilizando como el canal para entrar en los ordenadores de organizaciones y hogares. Ésta es una de las principales conclusiones del último Informe sobre las amenazas a la seguridad en Internet (ISTR) publicado por Symantec. Este estudio también destaca que los atacantes están vulnerando espacios que a todas luces son fiables para los usuarios, como las redes sociales.

En este sentido, los responsables de Symantec recalcan que si en el pasado bastaba con aconsejar que se evitaran los “callejones oscuros” de Internet, ahora los ciberdelicuentes se centran en vulnerar páginas legítimas para lanzar ataques a los usuarios finales, lo que subraya la importancia de contar con una eficaz política de seguridad, independientemente de los ‘sites’ que se visiten o de las actividades que se realicen en Internet.

De igual modo, G Data recuerda que las redes sociales, los foros y los ‘blogs’ se han convertido en uno de los principales objetivos de la industria del cibercrimen, tal y como recoge en su estudio Amenazas en Redes Sociales 2008. En concreto, el fabricante alemán destaca que la posibilidad de hacerse pasar por usuarios corrientes que no levanten sospechas y de llegar a un elevado número de personas aprovechándose del factor social de estas plataformas ha situado a la Web 2.0 en el centro de muchos ataques.

La popularidad de ‘sites’ como Myspace o Facebook, que no paran de ganar adeptos, así como las regulares visitas a ‘blogs’ y foros de todo tipo suponen un caldo de cultivo perfecto para el ‘malware’. Tal y como afirma Ralf Benzmüller, director del laboratorio de seguridad de G Data, como el motor de la actividad de estas páginas es la interacción entre usuarios, los atacantes intentan engañar a los internautas haciéndose pasar por miembros legítimos de dichos ‘sites’ y colocando código malicioso basado en JavaScript, HTML o PHP.

Cómo se propaga el ‘malware’ vía web

Las cifras no dejan lugar a dudas sobre la velocidad a la que crecen los ataques de este tipo. Así, el informe de G Data revela que mientras que en 2006 se detectaron 865 amenazas basadas en JavaScript, HTML o PHP, el año pasado esta cifra ascendió a 3.203, es decir, un 270% más. Además, sólo durante los cuatro primeros meses de 2008 ya se detectaron 2.685 amenazas, un 128% más que en el cuatrimestre anterior y un 774% más que la cifra registrada en el mismo periodo de 2007.

G Data ha identificado las siguientes vías como los cauces más comunes para una infección vía ‘web’:

Los resultados de una búsqueda pueden ser manipulados, de forma que las primeras páginas que devuelve una consulta contienen en realidad enlaces a sitios ‘web’ maliciosos.

Errores al teclear una dirección URL. Habitualmente, las direcciones erróneas, casi idénticas a las correctas excepto por una letra, redireccionan al internauta hasta descargas maliciosas camufladas.

Los ciberdelincuentes manipulan servidores ‘web’ para propagar código malicioso en los momentos en los que congregan un alto número de visitas. Por ejemplo, el perfil de Alicia Keys en Myspace contenía ‘malware’ a los pocos días de lanzar su nuevo álbum.

Otro riesgo se puede producir al abrir varias ventanas o pestañas en nuestro navegador, ya que el código malicioso puede robar las credenciales de la sesión de la otra ventana y espiar las contraseñas que introduzcamos o incluso iniciar acciones remotas como el envío de ‘spam’ o transacciones bancarias.

Lea también :