Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
991
)
-
▼
noviembre
(Total:
39
)
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
39
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
El peligro de los dominio .zip
Los nuevos dominios de Google son una real preocupación, porque el peligro de los ZIP es que pueden ser un archivo o una web. Tras este escenario se oculta una amenaza latente que esconde un ataque de phishing o la entrega de un malware que ya será tarde para detener.
- La lista de los 10 dominios de nivel superior más peligrosos en la actualidad son: .loan, .work, .date, .biz, .world, .bid, .racing, .ooo, .life y .ltd.
"dominios como officeupdate.zip o microsoft-office.zip ya se han utilizado en campañas de phishing. Este último sigue online, pero los navegadores modernos deberían advertir a los usuarios antes de acceder al sitio en cuestión. Si ignoras las advertencias, el sitio muestra una solicitud de inicio de sesión de Microsoft cuando se accede a él".
Este es uno de los nuevos ocho tipos de dominios que ha integrado Google en el nivel superior, que pueden comprarse para alojar sitios web y direcciones de correo electrónico, entre ellos se encuentran los .mov,.dad, .prof, .esq, .phd, .nexus, .foo y el peligroso .zip.
Ciertamente, los dominios .zip han estado disponibles desde hace casi una década, pero no sucedió sino hasta abril de 2023, cuando están a la venta del público en general.
Asimismo, .mov es otra extensión que puede causar problemas, debido a que los ciberdelincuentes son capaces de enviar un mensaje a la víctima para que crea que se trata de un vídeo, así pues, lo descarga aunque en verdad se esté introduciendo un virus en el aparato tecnológico.
El peligro detrás de los dominios ZIP
Detrás de este dominio recientemente disponible se esconde una peligrosa realidad y es que además de ser páginas web, también se enfrentan los usuarios a los archivos que se comparten con esta extensión, como conversaciones en mensajes, foros, grupos en línea y que serán automáticamente direcciones URL, por lo que al pulsarla podrías ir a cualquier lugar.
Así mismo, presenta un problema de interacción, ya que cualquier archivo o dato que se envíe haciendo mención a un fichero .zip se convertirá automáticamente en una dirección web. Esto ocurrirá dentro de varias plataformas como Twitter, que lo hará de forma automática y puede presentar confusiones entre los usuarios, en caso de querer referirse a un archivo y no a un sitio con ese dominio.
Esto se convierte en una oportunidad para los cibercriminales, que pueden sacar provecho a estos nombres para crear sitios web maliciosos escondidos tras esos enlaces erróneos y fraudulentos, lo que se traduciría en que las personas podrían caer en las amenazas sin saberlo.
Aunque, de momento, se supone una campaña de malware escondida detrás de estos dominios, no es algo teórico, de hecho, la firma de seguridad informática Silent Push Labs ya localizó un sitio web de phishing en nombre de Microsoft Office escondida tras un dominio ZIP, para robar credenciales de los usuarios y luego venderlas en el mercado negro.
El objetivo es hacer pasar por sitios web, o por ficheros, enlaces de descarga escondidos para que las personas sean dirigidas a los archivos maliciosos. Actualmente, existe una larga lista de dominios ZIP asociados a nombres comunes de archivos con esa extensión, por ejemplo update.zip, setup.zip y adjunto.zip, entre muchos otros.
Peticiones para eliminar el dominio ZIP, pero sin resultados
Aunque las firmas de seguridad han elevado las voces sobre el riesgo que puede representar el dominio ZIP, incluso solicitando que se elimine de la lista de PSL de Mozilla, lo cierto es que algunos actores del sector por ahora lo consideran un riesgo menor y afectaría el funcionamiento de los sitios web ahora existentes.
Google directamente ha fijado posición al respecto, ya que señala que el riesgo de confusión de nombres no es nuevo, pero que han estado trabajando en mitigaciones para que el navegador pueda proteger a los usuarios.
Para ello, los de Mountain View cuentan con mecanismos para suspender y eliminar dominios maliciosos en cualquiera de los TLD existentes en su oferta, incluido ZIP. Se mantienen atentos a cualquier amenaza que pueda surgir, señalaron en su declaración.
Ante esta situación no hay nada más que puedas hacer diferente a lo que ya vienes haciendo para protegerte del phishing, más allá de estar alerta ante cualquier archivo y URL que tengan este dominio, o extensión.
Los verdaderos riesgos de los nuevos dominios .zip y .mov de Google
Ataques de phishing con dominios .zip y .mov
Los investigadores ya comienzan a ver cómo los actores maliciosos compran URL .zip estratégicas y empiezan a probarlas en campañas de phishing. Pero las reacciones son diversas en cuanto al impacto negativo que tendrán los dominios .zip y .mov cuando las estafas que se aprovechan de la confusión de URL ya son una amenaza recurrente. Además, los proxies y otras herramientas de control del tráfico online ya aplican protecciones antiphishing para reducir los riesgos en caso de que los usuarios hagan clic erróneamente, y dichos dominios simplemente se incorporarán a esas defensas.
"El riesgo de confusión entre nombres de dominio y de archivo no es nuevo. Por ejemplo, los productos Command de 3M utilizan el dominio ‘command.com’, que también es un programa importante en MS DOS y en las primeras versiones de Windows", explicó Google a WIRED en un comunicado. "Las aplicaciones tienen recursos de mitigación para esto, como Google Safe Browsing, y estas serán válidas para las TLD como .zip". La compañía añadió que Google Registry ya incluye mecanismos para suspender o eliminar dominios maliciosos. "Seguiremos vigilando el uso de .zip y otros TLD, y si surgen nuevas amenazas tomaremos las medidas adecuadas para proteger a los usuarios", indicó la empresa.
Fuentes:
https://www.elgrupoinformatico.com/seguridad/peligro-zip-archivo-malware-web/
https://es.wired.com/articulos/verdaderos-riesgos-de-los-nuevos-dominios-zip-y-mov-de-google
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.