{"id":868,"date":"2010-07-01T17:36:46","date_gmt":"2010-07-01T22:36:46","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=868"},"modified":"2010-07-01T17:38:29","modified_gmt":"2010-07-01T22:38:29","slug":"realidad-en-la-red-malwares-y-la-pornografia","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2010\/07\/01\/realidad-en-la-red-malwares-y-la-pornografia\/","title":{"rendered":"Realidad en la red: malwares y la pornograf\u00eda"},"content":{"rendered":"<p style=\"text-align: justify;\">A principios de esta d\u00e9cada, se sol\u00eda acusar a los usuarios que quedaban<br \/>\ninfectados por alg\u00fan tipo de malware de navegar por p\u00e1ginas \u00abde dudosa<br \/>\nreputaci\u00f3n\u00bb. Esto inclu\u00eda p\u00e1ginas pornogr\u00e1ficas, cracks, warez, etc.<br \/>\nPero los tiempos han cambiado, y esta relaci\u00f3n malware-pornograf\u00eda ha<br \/>\npasado a ser un mito m\u00e1s que revisar. El peligro hoy, de hecho, est\u00e1<br \/>\nen cualquier p\u00e1gina.<\/p>\n<p style=\"text-align: justify;\">Dialers, codecs, v\u00eddeos camuflados como ejecutables\u2026 todo tipo de trucos<br \/>\neran v\u00e1lidos a principios de esta d\u00e9cada para que los usuarios que<br \/>\nbuscaban sexo en la red quedaran infectados. Hoy se siguen usando, pero<br \/>\nlos m\u00e9todos de infecci\u00f3n preferidos por el malware de entonces eran<br \/>\nsobre todo el correo (tanto en forma de adjuntos como explotando las<br \/>\nnumerosas vulnerabilidades en Outlook), el acceso directo a puertos<br \/>\n(gusanos) y las p\u00e1ginas web \u00abde dudosa reputaci\u00f3n\u00bb. Con estos m\u00e9todos,<br \/>\ncubr\u00edan sus necesidades de infecci\u00f3n por aquel entonces.<\/p>\n<p style=\"text-align: justify;\">Pero apareci\u00f3 en 2004 el Service Pack 2 de Windows XP, que activaba por<br \/>\ndefecto el cortafuegos y se popularizaron los routers, con lo que los<br \/>\ngusanos vieron amenazada su popularidad. Por otro lado, Outlook y<br \/>\nWindows mejoraron su seguridad, los administradores comenzaron a filtrar<br \/>\nel correo con adjuntos sospechosos\u2026 \u00bfQu\u00e9 les quedaba? Eludir todos estos<br \/>\nmecanismos y colarse a trav\u00e9s de otros m\u00e9todos. Emerg\u00eda la llamada web<br \/>\n2.0 y \u00abla nube\u00bb, que no es m\u00e1s que el traslado de todos los servicios<br \/>\ndesde el escritorio a la red; y por tanto el acceso a ellos a trav\u00e9s del<br \/>\nnavegador\u2026 as\u00ed que atacaron por esta v\u00eda.<\/p>\n<p style=\"text-align: justify;\">Hoy, el malware se distribuye en gran medida a trav\u00e9s del navegador. El<br \/>\nretraso de Microsoft con Internet Explorer (cinco a\u00f1os entre su versi\u00f3n<br \/>\n6 y 7) facilit\u00f3 el proceso: los atacantes quer\u00edan aprovechar esas<br \/>\nvulnerabilidades y ejecutar malware con solo visitar una web. Para ello,<br \/>\nnecesitan \u00abcrear\u00bb webs que infecten. Ya no eran suficientes las p\u00e1ginas<br \/>\npornogr\u00e1ficas o de warez y se han lanzado a contaminar todo tipo de<br \/>\ncontenido.<\/p>\n<p style=\"text-align: justify;\">Y esto es lo que confirman dos estudios recientes. International Secure<br \/>\nSystem Lab investig\u00f3 269.000 sitios pornogr\u00e1ficos a principios de junio.<br \/>\nEl 96% estaba limpio. Evidentemente, muchos usaban t\u00e9cnicas muy<br \/>\n\u00abagresivas\u00bb para redirigir al usuario a p\u00e1ginas de pago, evitar que<br \/>\nabandonase la p\u00e1gina, etc. pero apenas un 4% trataba de infectar directa<br \/>\no indirectamente al visitante.<\/p>\n<p style=\"text-align: justify;\">Avast Software, por otro lado, acaba de publicar un informe cuya<br \/>\nconclusi\u00f3n es clara: \u00abpor cada p\u00e1gina de adultos infectada que hemos<br \/>\nidentificado, existen otras 99 con cualquier otro contenido que tambi\u00e9n<br \/>\nest\u00e1n infectadas\u00bb e intentan ejecutar c\u00f3digo en el visitante.<\/p>\n<p style=\"text-align: justify;\">Ambos estudios concluyen que el peligro no est\u00e1 ya tanto en las p\u00e1ginas<br \/>\npara adultos, sino en todas. No es que sea seguro visitar p\u00e1ginas con<br \/>\ncontenido sexual, es que hoy en d\u00eda resulta tan inseguro visitar el<br \/>\nperi\u00f3dico online como una p\u00e1gina de contactos. Otro estudio de Websense<br \/>\napoya esta teor\u00eda: el 71% de las p\u00e1ginas infectadas con c\u00f3digo malicioso<br \/>\nson p\u00e1ginas leg\u00edtimas comprometidas. Adem\u00e1s, el 95% de los posts<br \/>\ngenerados en blogs y similares son spam o redirigen a p\u00e1ginas que<br \/>\nintentan infectar al visitante.<\/p>\n<p style=\"text-align: justify;\">Las razones para este abandono de la pornograf\u00eda como fuente de malware<br \/>\npueden ser varias. Aunque el sexo siempre resulta un poderoso reclamo<br \/>\nen la Red, apostamos una vez m\u00e1s por una simple cuesti\u00f3n econ\u00f3mica y<br \/>\nde mercado. El rango de v\u00edctimas potenciales que se puede conseguir<br \/>\nalojando malware en p\u00e1ginas de cualquier tipo (preferiblemente<br \/>\npopulares) ser\u00e1 siempre superior al obtenido si se centran en p\u00e1ginas<br \/>\nweb para adultos. Por tanto, pensamos que los atacantes no realizan<br \/>\nning\u00fan tipo de distinci\u00f3n por contenido, y s\u00ed m\u00e1s bien por el esfuerzo<br \/>\nnecesario para contaminar esas webs leg\u00edtimas. Y en ese caso, la<br \/>\npornograf\u00eda es veterana en la Red, donde la competencia es dura y su<br \/>\nnegocio se basa en una web \u00abs\u00f3lida\u00bb, sin fallos de seguridad (lo que<br \/>\nsignifica m\u00e1s esfuerzo para ser infectada por un atacante), y que d\u00e9<br \/>\nconfianza a un potencial suscriptor (por lo que no hay motivo para<br \/>\ninfectar conscientemente y perder reputaci\u00f3n). Por tanto, la inversi\u00f3n<br \/>\nen seguridad y conocimiento del medio de la industria pornogr\u00e1fica puede<br \/>\nser incluso mayor que la de otras entidades que mantienen online apenas<br \/>\nuna r\u00e9plica \u00absecundaria\u00bb del mundo real, y su negocio no depende<br \/>\nexclusivamente de Internet.<\/p>\n<div id=\"_mcePaste\" style=\"overflow: hidden; position: absolute; left: -10000px; top: 0px; width: 1px; height: 1px;\">\n<p><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal<\/w:View> <w:Zoom>0<\/w:Zoom> <w:PunctuationKerning \/> <w:ValidateAgainstSchemas \/> <w:SaveIfXMLInvalid>false<\/w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false<\/w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false<\/w:AlwaysShowPlaceholderText> <w:Compatibility> <w:BreakWrappedTables \/> <w:SnapToGridInCell \/> <w:WrapTextWithPunct \/> <w:UseAsianBreakRules \/> <w:DontGrowAutofit \/> <\/w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4<\/w:BrowserLevel> <\/w:WordDocument> <\/xml><![endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState=\"false\" LatentStyleCount=\"156\"> <\/w:LatentStyles> <\/xml><![endif]--><!--  \/* Style Definitions *\/  p.MsoNormal, li.MsoNormal, div.MsoNormal \t{mso-style-parent:\"\"; \tmargin:0in; \tmargin-bottom:.0001pt; \tmso-pagination:widow-orphan; \tfont-size:12.0pt; \tfont-family:\"Times New Roman\"; \tmso-fareast-font-family:\"Times New Roman\"; \tmso-ansi-language:ES-PY;} @page Section1 \t{size:8.5in 11.0in; \tmargin:1.0in 1.25in 1.0in 1.25in; \tmso-header-margin:.5in; \tmso-footer-margin:.5in; \tmso-paper-source:0;} div.Section1 \t{page:Section1;} --><!--[if gte mso 10]> <mce:style><!   \/* Style Definitions *\/  table.MsoNormalTable \t{mso-style-name:\"Tabla normal\"; \tmso-tstyle-rowband-size:0; \tmso-tstyle-colband-size:0; \tmso-style-noshow:yes; \tmso-style-parent:\"\"; \tmso-padding-alt:0in 5.4pt 0in 5.4pt; \tmso-para-margin:0in; \tmso-para-margin-bottom:.0001pt; \tmso-pagination:widow-orphan; \tfont-size:10.0pt; \tfont-family:\"Times New Roman\"; \tmso-ansi-language:#0400; \tmso-fareast-language:#0400; \tmso-bidi-language:#0400;} --> <!--[endif]--><\/p>\n<p class=\"MsoNormal\"><span lang=\"ES-PY\">A principios de esta d\u00e9cada, se sol\u00eda acusar a los usuarios que quedaban<br \/>\ninfectados por alg\u00fan tipo de malware de navegar por p\u00e1ginas \u00abde dudosa<br \/>\nreputaci\u00f3n\u00bb. Esto inclu\u00eda p\u00e1ginas pornogr\u00e1ficas, cracks, warez, etc.<br \/>\nPero los tiempos han cambiado, y esta relaci\u00f3n malware-pornograf\u00eda ha<br \/>\npasado a ser un mito m\u00e1s que revisar. El peligro hoy, de hecho, est\u00e1<br \/>\nen cualquier p\u00e1gina.<\/span><\/p>\n<p>Dialers, codecs, v\u00eddeos camuflados como ejecutables\u2026 todo tipo de trucos<br \/>\neran v\u00e1lidos a principios de esta d\u00e9cada para que los usuarios que<br \/>\nbuscaban sexo en la red quedaran infectados. Hoy se siguen usando, pero<br \/>\nlos m\u00e9todos de infecci\u00f3n preferidos por el malware de entonces eran<br \/>\nsobre todo el correo (tanto en forma de adjuntos como explotando las<br \/>\nnumerosas vulnerabilidades en Outlook), el acceso directo a puertos<br \/>\n(gusanos) y las p\u00e1ginas web \u00abde dudosa reputaci\u00f3n\u00bb. Con estos m\u00e9todos,<br \/>\ncubr\u00edan sus necesidades de infecci\u00f3n por aquel entonces.<\/p>\n<p>Pero apareci\u00f3 en 2004 el Service Pack 2 de Windows XP, que activaba por<br \/>\ndefecto el cortafuegos y se popularizaron los routers, con lo que los<br \/>\ngusanos vieron amenazada su popularidad. Por otro lado, Outlook y<br \/>\nWindows mejoraron su seguridad, los administradores comenzaron a filtrar<br \/>\nel correo con adjuntos sospechosos\u2026 \u00bfQu\u00e9 les quedaba? Eludir todos estos<br \/>\nmecanismos y colarse a trav\u00e9s de otros m\u00e9todos. Emerg\u00eda la llamada web<br \/>\n2.0 y \u00abla nube\u00bb, que no es m\u00e1s que el traslado de todos los servicios<br \/>\ndesde el escritorio a la red; y por tanto el acceso a ellos a trav\u00e9s del<br \/>\nnavegador\u2026 as\u00ed que atacaron por esta v\u00eda.<\/p>\n<p>Hoy, el malware se distribuye en gran medida a trav\u00e9s del navegador. El<br \/>\nretraso de Microsoft con Internet Explorer (cinco a\u00f1os entre su versi\u00f3n<br \/>\n6 y 7) facilit\u00f3 el proceso: los atacantes quer\u00edan aprovechar esas<br \/>\nvulnerabilidades y ejecutar malware con solo visitar una web. Para ello,<br \/>\nnecesitan \u00abcrear\u00bb webs que infecten. Ya no eran suficientes las p\u00e1ginas<br \/>\npornogr\u00e1ficas o de warez y se han lanzado a contaminar todo tipo de<br \/>\ncontenido.<\/p>\n<p>Y esto es lo que confirman dos estudios recientes. International Secure<br \/>\nSystem Lab investig\u00f3 269.000 sitios pornogr\u00e1ficos a principios de junio.<br \/>\nEl 96% estaba limpio. Evidentemente, muchos usaban t\u00e9cnicas muy<br \/>\n\u00abagresivas\u00bb para redirigir al usuario a p\u00e1ginas de pago, evitar que<br \/>\nabandonase la p\u00e1gina, etc. pero apenas un 4% trataba de infectar directa<br \/>\no indirectamente al visitante.<\/p>\n<p>Avast Software, por otro lado, acaba de publicar un informe cuya<br \/>\nconclusi\u00f3n es clara: \u00abpor cada p\u00e1gina de adultos infectada que hemos<br \/>\nidentificado, existen otras 99 con cualquier otro contenido que tambi\u00e9n<br \/>\nest\u00e1n infectadas\u00bb e intentan ejecutar c\u00f3digo en el visitante.<\/p>\n<p>Ambos estudios concluyen que el peligro no est\u00e1 ya tanto en las p\u00e1ginas<br \/>\npara adultos, sino en todas. No es que sea seguro visitar p\u00e1ginas con<br \/>\ncontenido sexual, es que hoy en d\u00eda resulta tan inseguro visitar el<br \/>\nperi\u00f3dico online como una p\u00e1gina de contactos. Otro estudio de Websense<br \/>\napoya esta teor\u00eda: el 71% de las p\u00e1ginas infectadas con c\u00f3digo malicioso<br \/>\nson p\u00e1ginas leg\u00edtimas comprometidas. Adem\u00e1s, el 95% de los posts<br \/>\ngenerados en blogs y similares son spam o redirigen a p\u00e1ginas que<br \/>\nintentan infectar al visitante.<\/p>\n<p>Las razones para este abandono de la pornograf\u00eda como fuente de malware<br \/>\npueden ser varias. Aunque el sexo siempre resulta un poderoso reclamo<br \/>\nen la Red, apostamos una vez m\u00e1s por una simple cuesti\u00f3n econ\u00f3mica y<br \/>\nde mercado. El rango de v\u00edctimas potenciales que se puede conseguir<br \/>\nalojando malware en p\u00e1ginas de cualquier tipo (preferiblemente<br \/>\npopulares) ser\u00e1 siempre superior al obtenido si se centran en p\u00e1ginas<br \/>\nweb para adultos. Por tanto, pensamos que los atacantes no realizan<br \/>\nning\u00fan tipo de distinci\u00f3n por contenido, y s\u00ed m\u00e1s bien por el esfuerzo<br \/>\nnecesario para contaminar esas webs leg\u00edtimas. Y en ese caso, la<br \/>\npornograf\u00eda es veterana en la Red, donde la competencia es dura y su<br \/>\nnegocio se basa en una web \u00abs\u00f3lida\u00bb, sin fallos de seguridad (lo que<br \/>\nsignifica m\u00e1s esfuerzo para ser infectada por un atacante), y que d\u00e9<br \/>\nconfianza a un potencial suscriptor (por lo que no hay motivo para<br \/>\ninfectar conscientemente y perder reputaci\u00f3n). Por tanto, la inversi\u00f3n<br \/>\nen seguridad y conocimiento del medio de la industria pornogr\u00e1fica puede<br \/>\nser incluso mayor que la de otras entidades que mantienen online apenas<br \/>\nuna r\u00e9plica \u00absecundaria\u00bb del mundo real, y su negocio no depende<br \/>\nexclusivamente de Internet.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A principios de esta d\u00e9cada, se sol\u00eda acusar a los usuarios que quedaban infectados por alg\u00fan tipo de malware de navegar por p\u00e1ginas \u00abde dudosa reputaci\u00f3n\u00bb. Esto inclu\u00eda p\u00e1ginas pornogr\u00e1ficas, cracks, warez, etc. Pero los tiempos han cambiado, y esta relaci\u00f3n malware-pornograf\u00eda ha pasado a ser un mito m\u00e1s que revisar. El peligro hoy, de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/868"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=868"}],"version-history":[{"count":2,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/868\/revisions"}],"predecessor-version":[{"id":870,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/868\/revisions\/870"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}