
Conceptos básicos sobre los ataques de malware sin archivos

Padres: ¿Conoceis los peligros de OnlyFans?

Cambiar las contraseñas regularmente no garantiza la seguridad

¿Son necesarias las aplicaciones de seguridad para Android?

Herramientas de Accesibilidad
Mediante herramientas de software o dispositivos de hardware se pueden interceptar datos en bruto a medida que se transmiten a través de una red y después decodificarlos en un formato legible para humanos.
El hardware de rastreo consiste en un adaptador especial que se conecta a la red existente.
El adaptador recopila los datos y los almacena o los envía para su posterior inspección.
El software utilizado para estos menesteres contiene su propio controlador de red que conecta el rastreador a la red objetivo para capturar una gran cantidad de paquetes.
Hay rastreadores de paquetes tanto para redes wifi, como para redes cableadas, sin embargo, todos tienen un objetivo en común: capturar todo el tráfico que entra y sale de un dispositivo conectado a una red para almacenarlo.
Con un rastreador, es posible capturar casi cualquier información, por ejemplo, qué sitios web visita un usuario, el contenido y el destino de cualquier correo electrónico, junto con detalles sobre los archivos descargados
Las empresas también suelen emplear analizadores de protocolo para realizar un seguimiento del uso de la red por parte de los empleados.
Sin embargo, estos analizadores de paquetes de red se pueden utilizar con fines maliciosos.
En pocas palabras: para husmear en redes de forma ilegal.
Solo hace falta instalarlo en un dispositivo conectado a la red y empezar a analizar paquetes.
Su propósito es robar todo tipo de información, como por ejemplo ID de los usuarios o contraseñas sin cifrar.
El sniffing es un tipo de ataque silencioso y generalmente pasivo en el que los atacantes pueden permanecer casi invisibles.
Esto hace que sea relativamente difícil de detectar y, por tanto, es bastante peligroso.
El software de este tipo contiene su propio controlador de red que conecta el rastreador a la red objetivo para capturar una gran cantidad de paquetes.
Algunas herramientas son mejores que otras, unas son de pago y otras gratuitas o tienen diferentes características.
A continuación se enumeran algunos ejemplos de los Packet Sniffers más utilizados.
SolarWinds Network Packet Sniffer: aplicación de pago que puede recopilar datos de más de 1200 aplicaciones incluidas las de redes sociales.
Wireshark: un proyecto de código abierto bastante veterano (comenzó en 1998) que es prácticamente el estándar de la industria.
Paessler PRTG: otra solución de pago potente y relativamente fácil de usar.
NetworkMiner: herramienta de código abierto, con una versión gratuita y otra de pago.
Fiddler: herramienta gratuita personalizable mediante scripts que tiene un historial largo y distinguido.
BruteShark: herramienta de análisis forense (NFAT) que se puede utilizar para procesar e inspeccionar el tráfico de red.
BUTTsniffer: un nombre realmente singular para un rastreador de paquetes.
A la hora de escoger un rastreador de paquetes, imaginamos que tanto los administradores de sistemas como los perpetradores, acostumbran a tener en cuenta el uso que le van a dar, y si les sale a cuenta pagar por el software.
Dejando de un lado el hardware de rastreo, que debe implementarse físicamente, el usuario medio puede encontrarse con rastreadores si visita sitios web, si es víctima de un correo electrónico de phishing con archivos adjuntos o enlaces maliciosos, o si usa redes wifi falsas o no seguras.
Imagina que estás tomando algo en tu bar favorito, sacas tu teléfono móvil y te pones a buscar la red wifi que el dueño del establecimiento ofrece de forma gratuita a sus clientes.
El problema es que, detrás de esta red wifi, a veces puede estar un tipo listo, que ha creado un punto de acceso falso con un nombre similar al legítimo.
Y se pone a esperar, tranquilamente, que algún incauto se conecte a ella, para actualizar su muro de Facebook o consultar el saldo de su cuenta bancaria.
Para ello solo necesita un dispositivo con una tarjeta de red inalámbrica, un programa como Aircrack-ng que sirve para hacer auditorías inalámbricas, y una herramienta como RogueSploit: un script automatizado de código abierto para crear un punto de acceso falso.
Seguramente, toda esta terminología no tenga demasiado interés para los que somos profanos en el tema, por lo tanto, seremos más que breves.
Básicamente, hay dos tipos de olfateo:
Estos son los métodos que utilizan los piratas informáticos para obtener lo que quieren.
Si alguien está interesado en profundizar en el tema, para saber que significa cada concepto, puede hacer una búsqueda en internet.
Reconocer a un sniffer no es una tarea sencilla, ya que, como hemos dicho antes, actúa de forma furtiva, siendo casi imperceptible para el usuario medio.
Sin embargo, existen algunas medidas que podemos tomar para evitar ser presa de los rastreadores.
El wifi público es una de las plataformas favoritas de los piratas informáticos para realizar ataques de Man in the Middle.
Muchos incautos se conectan a ellas sin comprender los peligros potenciales. Si necesitas usar una red wifi pública, usa un servicio VPN que cifrará tu tráfico y te protegerá de tales ataques.
Y no se te ocurra iniciar sesión en tus redes sociales o en tu banca en línea desde este tipo de conexiones.
Una VPN cifra tu tráfico de Internet, pero no siempre resuelve todos los problemas, especialmente si las aplicaciones o plataformas de mensajería no están encriptadas de un extremo a otro.
Presta atención a los sitios web que visitas. Asegúrate de que su URL tenga un encabezado HTTPS.
Los sitios web que utilizan el protocolo HTTPS tienen instalados certificados SSL /TLS que si bien no garantizan la autenticidad la página web (muchos sitios de phishing utilizan este tipo de certificados), si que aseguran que su tráfico está cifrado.
Esta herramienta, como ya hemos comentado en artículos anteriores, es un gran aliado para la privacidad y la protección contra los rastreadores.
Una Red Privada Virtual también protege contra el acceso remoto, bloquea en gran medida los ataques de fuerza bruta, y entre otras cosas, permite el acceso ha contenido con restricciones geográficas.
Los administradores de red y el equipo de TI pueden emplear varias técnicas para detectar a los rastreadores antes de que causen algún daño.
Por ejemplo, pueden monitorear el ancho de banda o auditar los dispositivos que están configurados en modo promiscuo.
En informática, el modo promiscuo es aquel en el que un dispositivo conectado a una red, tanto por cable como de forma inalámbrica, captura todo el tráfico que circula por ella.
¿Cuánto tráfico pasa a través de una red? ¿Qué aplicaciones se comen la mayoría del ancho de banda?
También es fundamental proteger nuestro router doméstico con una buena contraseña, tener su firmware actualizado y configurarlo adecuadamente para mantener a salvo los dispositivos conectados, tanto de forma inalámbrica como mediante cable.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...