Guión malicioso

Los ciberdelincuentes utilizan secuencias de comandos maliciosas para dañar a los destinatarios mediante la inyección de código dañino diseñado por ellos en un sitio web legítimo o simplemente modificando el código sin el permiso de nadie. Los actores de amenazas cibernéticas ocultan aplicaciones y páginas web en línea del lado del cliente en sitios web respetables, scripts de terceros y otros lugares para socavar su seguridad.

Los clientes y usuarios de aplicaciones o sitios web en línea son las víctimas más típicas de los scripts maliciosos, ya que no tienen forma de saber que existe un script peligroso en estos sitios web o aplicaciones y creen que el negocio con el que están tratando es seguro.

Los scripts maliciosos son códigos utilizados en sitios web para explotar sus vulnerabilidades y fallas del sistema para cargar malware como virus, adware, gusanos, ataques de puerta trasera, troyanos, bots, bombas lógicas y spyware. Los usuarios pueden verse perjudicados si visitan sitios web comprometidos o si hacen clic en un enlace de correo electrónico roto o en un archivo adjunto para introducir código malicioso en sus máquinas.

Trabajo de script malicioso:

Los scripts maliciosos se llevan a cabo principalmente para ejecutar ataques de malware. Los actores de amenazas pueden piratear un sitio web normalmente confiable e inyectar su propio código en él para robar sus datos personales o instalar malware en su sistema.

Por ejemplo, un sitio web de comercio electrónico de renombre llamado «Shoppinger» donde los usuarios realizan pagos en línea es pirateado y los piratas informáticos inyectan su propio código de modo que cuando un usuario hace clic en «Comprar ahora», pueden suceder dos cosas, podría ser redirigido a el sitio web de los piratas informáticos que es idéntico a la página de pago del Comprador y el usuario ingresa su PIN bancario que se revela a los atacantes, o un software dañino puede comenzar a descargarse en el sistema del usuario que sin un firewall o un antivirus no puede ser detectado.

Así es como los piratas informáticos pueden infectar las computadoras de los clientes con malware dañino al explotar una de las muchas fallas en los navegadores, sistemas operativos, programas de terceros o el sitio web mismo que les permite introducir vulnerabilidades en primer lugar.

Los piratas informáticos pueden leer fácilmente el código original para mezclar su propio código sin ningún inconveniente porque antes de que se ejecute el código legible por máquina, el código legible por humanos como Java, Javascript y Python legible por máquina es procesado línea por línea por el sistema. Por lo tanto, la computadora no notificada de ningún ataque ejecuta el comando una vez que el intérprete lo convierte en un código legible por máquina.

Tipos de ataques de secuencias de comandos maliciosos:

1. Scripts de sitios cruzados (XSS): los scripts de sitios cruzados, denominados (XSS), son uno de los ataques de scripts maliciosos más populares. XSS se puede usar para inyectar secuencias de comandos dañinas del lado del cliente en páginas web que otros usuarios están viendo. Un atacante podría utilizar una debilidad de las secuencias de comandos entre sitios para eludir las restricciones de acceso, como la política del mismo origen. 

Symantec compartió que los ataques XSS son extremadamente fáciles de explotar, 21 problemas cibernéticos de cada 25 ataques ocurridos hasta 2007 se llevaron a cabo mediante ataques de secuencias de comandos entre sitios en línea.

Los ataques XSS son más sensibles a los sitios web que requieren un sistema de autenticación y seguridad muy alto para proteger la información confidencial que se comparte entre los usuarios. Entonces, en tales casos, XSS puede implementar infracciones menores si no ataques importantes.

Cuando un atacante almacena secuencias de comandos maliciosas en los datos proporcionados por la búsqueda o el formulario de contacto de un sitio web, esto se conoce como secuencias de comandos cruzadas reflejadas. Un ejemplo de ataque XSS reflejado sería que un hacker, mientras analiza un sitio web, se da cuenta de que la información rellenable por el usuario que se almacena en el servidor del sitio web puede permitir etiquetas y, por lo tanto, llena el código malicioso Javascript para atacar a los usuarios que hacen clic en la página de perfil del atacante donde se encuentra el código malicioso. presentado por ellos está escrito.

2. Inyección de HTML: la inyección de lenguaje de marcado de hipertexto (HTML) es una técnica en la que se viola la seguridad de los usuarios del sitio web al aprovechar los sitios vulnerables de las páginas web de ese sitio web al ingresar datos de entrada injustificables para modificar esa página web. La página web se modifica mediante un código escrito en HTML cuando los programas no logran verificar los datos proporcionados por el usuario, para cambiar el contenido del sitio web que se presenta a otros usuarios.

Una consulta especialmente construida puede resultar en la inclusión de elementos HTML controlados por el atacante en la página web, cambiando la forma en que el material de la aplicación se expone a la web.

3. Skimming: Skimming es el tipo de ataque cibernético en el que el hacker intenta robar los detalles financieros de los usuarios utilizando un sitio web de comercio electrónico legítimo o un sitio web de pago en línea donde necesitan completar su información bancaria como UPI ID, banco número, número de cuenta, CVV, PIN.

El software malicioso utilizado en los ataques de skimming se llama Magecart, por eso el otro nombre de los ataques de skimming se llama Magecart Attacks. Magecart es también el nombre de los piratas informáticos o grupo de ciberdelincuentes que participan en ataques de skimming para robar información financiera. Esta información robada de los usuarios luego se vende en los mercados ilegales para una mayor explotación.

Para protegerse de los ataques de skimming, como usuario, utilice aplicaciones/sitios web de pago que almacenen de forma segura la información de la tarjeta para que no se utilicen regularmente al realizar pagos, como propietario de aplicaciones de pago, audite periódicamente su código.

4. Malvertising: Malvertising es un acrónimo de publicidad maliciosa, una técnica de piratería relativamente nueva en la que los piratas informáticos insertan malware peligroso en anuncios digitales. El software redirige con frecuencia a los usuarios a sitios web falsos. Puede ser un desafío tanto para los usuarios de Internet como para los editores descubrir estos anuncios infectados porque se muestran regularmente a los consumidores a través de redes publicitarias autorizadas. Múltiples redirecciones entre diferentes servidores ocurren después de que una persona hace clic en un anuncio. Los atacantes aprovechan esta complejidad para entregar contenido dañino a los editores y las redes publicitarias en áreas inesperadas.

 Protección contra scripts maliciosos:

Para evitar este tipo de ataques, los usuarios deben recordar que no existe un sitio web completamente seguro en Internet, por lo que deben esforzarse por protegerse. Es necesario actualizar el sistema operativo y el software que son más vulnerables a estos ataques para minimizarlos (a saber, navegadores, Flash Player y Java). Sin embargo, tener una solución de seguridad que pueda detectar estos scripts peligrosos, no solo los escritos en JavaScript sino también los escritos en PowerShell y otros lenguajes de scripting, no siempre es suficiente.

Permitir que se ejecute código de riesgo en programas cliente como navegadores web es el mejor enfoque para evitar ser atacado en primer lugar. Puede evitar esto mediante la adopción de una variedad de estrategias específicas del escenario, como una guía contra ataques de secuencias de comandos entre sitios, evitar bibliotecas de código comprometidas y estándares de seguridad del servidor web. 

Publicación traducida automáticamente

Artículo escrito por archita2k1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *