Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
El peligro de los dominio .zip
Los nuevos dominios de Google son una real preocupación, porque el peligro de los ZIP es que pueden ser un archivo o una web. Tras este escenario se oculta una amenaza latente que esconde un ataque de phishing o la entrega de un malware que ya será tarde para detener.
- La lista de los 10 dominios de nivel superior más peligrosos en la actualidad son: .loan, .work, .date, .biz, .world, .bid, .racing, .ooo, .life y .ltd.
"dominios como officeupdate.zip o microsoft-office.zip ya se han utilizado en campañas de phishing. Este último sigue online, pero los navegadores modernos deberían advertir a los usuarios antes de acceder al sitio en cuestión. Si ignoras las advertencias, el sitio muestra una solicitud de inicio de sesión de Microsoft cuando se accede a él".
Este es uno de los nuevos ocho tipos de dominios que ha integrado Google en el nivel superior, que pueden comprarse para alojar sitios web y direcciones de correo electrónico, entre ellos se encuentran los .mov,.dad, .prof, .esq, .phd, .nexus, .foo y el peligroso .zip.
Ciertamente, los dominios .zip han estado disponibles desde hace casi una década, pero no sucedió sino hasta abril de 2023, cuando están a la venta del público en general.
Asimismo, .mov es otra extensión que puede causar problemas, debido a que los ciberdelincuentes son capaces de enviar un mensaje a la víctima para que crea que se trata de un vídeo, así pues, lo descarga aunque en verdad se esté introduciendo un virus en el aparato tecnológico.
El peligro detrás de los dominios ZIP
Detrás de este dominio recientemente disponible se esconde una peligrosa realidad y es que además de ser páginas web, también se enfrentan los usuarios a los archivos que se comparten con esta extensión, como conversaciones en mensajes, foros, grupos en línea y que serán automáticamente direcciones URL, por lo que al pulsarla podrías ir a cualquier lugar.
Así mismo, presenta un problema de interacción, ya que cualquier archivo o dato que se envíe haciendo mención a un fichero .zip se convertirá automáticamente en una dirección web. Esto ocurrirá dentro de varias plataformas como Twitter, que lo hará de forma automática y puede presentar confusiones entre los usuarios, en caso de querer referirse a un archivo y no a un sitio con ese dominio.
Esto se convierte en una oportunidad para los cibercriminales, que pueden sacar provecho a estos nombres para crear sitios web maliciosos escondidos tras esos enlaces erróneos y fraudulentos, lo que se traduciría en que las personas podrían caer en las amenazas sin saberlo.
Aunque, de momento, se supone una campaña de malware escondida detrás de estos dominios, no es algo teórico, de hecho, la firma de seguridad informática Silent Push Labs ya localizó un sitio web de phishing en nombre de Microsoft Office escondida tras un dominio ZIP, para robar credenciales de los usuarios y luego venderlas en el mercado negro.
El objetivo es hacer pasar por sitios web, o por ficheros, enlaces de descarga escondidos para que las personas sean dirigidas a los archivos maliciosos. Actualmente, existe una larga lista de dominios ZIP asociados a nombres comunes de archivos con esa extensión, por ejemplo update.zip, setup.zip y adjunto.zip, entre muchos otros.
Peticiones para eliminar el dominio ZIP, pero sin resultados
Aunque las firmas de seguridad han elevado las voces sobre el riesgo que puede representar el dominio ZIP, incluso solicitando que se elimine de la lista de PSL de Mozilla, lo cierto es que algunos actores del sector por ahora lo consideran un riesgo menor y afectaría el funcionamiento de los sitios web ahora existentes.
Google directamente ha fijado posición al respecto, ya que señala que el riesgo de confusión de nombres no es nuevo, pero que han estado trabajando en mitigaciones para que el navegador pueda proteger a los usuarios.
Para ello, los de Mountain View cuentan con mecanismos para suspender y eliminar dominios maliciosos en cualquiera de los TLD existentes en su oferta, incluido ZIP. Se mantienen atentos a cualquier amenaza que pueda surgir, señalaron en su declaración.
Ante esta situación no hay nada más que puedas hacer diferente a lo que ya vienes haciendo para protegerte del phishing, más allá de estar alerta ante cualquier archivo y URL que tengan este dominio, o extensión.
Los verdaderos riesgos de los nuevos dominios .zip y .mov de Google
Ataques de phishing con dominios .zip y .mov
Los investigadores ya comienzan a ver cómo los actores maliciosos compran URL .zip estratégicas y empiezan a probarlas en campañas de phishing. Pero las reacciones son diversas en cuanto al impacto negativo que tendrán los dominios .zip y .mov cuando las estafas que se aprovechan de la confusión de URL ya son una amenaza recurrente. Además, los proxies y otras herramientas de control del tráfico online ya aplican protecciones antiphishing para reducir los riesgos en caso de que los usuarios hagan clic erróneamente, y dichos dominios simplemente se incorporarán a esas defensas.
"El riesgo de confusión entre nombres de dominio y de archivo no es nuevo. Por ejemplo, los productos Command de 3M utilizan el dominio ‘command.com’, que también es un programa importante en MS DOS y en las primeras versiones de Windows", explicó Google a WIRED en un comunicado. "Las aplicaciones tienen recursos de mitigación para esto, como Google Safe Browsing, y estas serán válidas para las TLD como .zip". La compañía añadió que Google Registry ya incluye mecanismos para suspender o eliminar dominios maliciosos. "Seguiremos vigilando el uso de .zip y otros TLD, y si surgen nuevas amenazas tomaremos las medidas adecuadas para proteger a los usuarios", indicó la empresa.
Fuentes:
https://www.elgrupoinformatico.com/seguridad/peligro-zip-archivo-malware-web/
https://es.wired.com/articulos/verdaderos-riesgos-de-los-nuevos-dominios-zip-y-mov-de-google
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.