Después de diseñar cuidadosamente el tema e imágenes para representar tu marca, nada es peor que ver una imagen maliciosa asociada a tu negocio o tu sitio web.
En una publicación reciente, discutimos un caso donde una imagen lasciva aparecía en la sección de Imágenes de Google Maps del negocio de un cliente. Hoy vamos a echarle un vistazo a otra manera en que las imágenes no deseadas pueden arruinar la reputación de un sitio web: desconfiguración de imágenes.
¿Qué es la Desconfiguración de un Sitio Web?
El hack de desconfiguración (defacement en Inglés) generalmente implica agregar imágenes maliciosas a la página de inicio y a otras páginas importantes de un sitio web. Además de la vergüenza, los efectos de este hack incluye pérdidas de tráfico, ventas y la valiosa confianza en tu marca.
Por otra parte, las desconfiguraciones son efectivas porque son simples y requieren muy poco conocimiento técnico. Son generalmente usadas por los malhechores que quieren concientizar sobre un problema en particular (se le conoce como “hacktivism” y puede ser social o político). Este hack también afecta la manera que tu audiencia se relaciona con tu marca. Esto es especialmente cierto si tienes un sitio web de comercio electrónico, donde los clientes pueden llegar a pensar que la seguridad de tu sitio web es un problema.
A pesar que limpiamos muchos ataques diseñados para robar información confidencial y sensible, desconfiguración de sitios web todavía representa un 4% de las familias de malware que rastreamos. Y ya que el hack de desconfiguración es muy visible, es notado y reparado con rapidez por los dueños de sitios web.
También está el hecho que los escáneres de seguridad buscan hacks por medio de “palabras clave” y por eso el uso de imágenes maliciosas por los atacantes incrementa dramáticamente la dificultad de detección.
Analicemos un caso específico para demostrar esto.
Desconfiguración Maliciosa de Imágenes Escondidas
Recientemente, nuestro equipo encontró un caso donde la desconfiguración fue más allá de una simple inyección HTML. En lugar de eso, este tipo de desconfiguración utiliza una técnica de ofuscación que no sólo hace la detección más difícil, sino que también complica el trabajo a los motores de búsqueda de identificar páginas afectadas como recursos peligrosos.
Aquí está la imagen que el hacker usó en el sitio web de la víctima.
El siguiente código PHP es un ejemplo del uso de la técnica para declarar la imagen como una variable y por medio de la función “echo” imprimirla en la etiqueta HTML img .
Cuando un motor de búsqueda indexa un sitio web, su “robot” escanea el código fuente en busca de texto y metadatos. Las imágenes no pueden ser escaneadas por los motores de búsqueda, por eso no forman parte en el proceso de identificación de la temática de un sitio web. Los optimizadores de contenido para motores de búsqueda (SEOs) usan el atributo alt para describir el contenido de las imágenes.
Por esa razón, las imágenes son un buen lugar para ocultar malware de Google. Recientemente, vimos que imágenes fueron usadas para almacenar información de tarjetas de crédito robadas de sitios web de comercio electrónico.
En este caso, los hackers escondieron al dueño del sitio web todo signo de actividad maliciosa. Esto quiere decir que los hackers todavía tienen acceso al sitio y pueden usarlo para difundir malware sin ser detectados.
Monitorea y Protege tu Marca
Las desconfiguraciones realmente no hacen nada llamativo, al menos no como las redirecciones y descargas maliciosas, spam SEO o robo de datos de clientes.
Pero las desconfiguraciones demuestran una postura de seguridad débil en tu sitio web. El atacante podría sólo subir una simple página HTML, pero tomando en cuenta todos los sitios web que encontramos con este problema, 67% contiene más recursos escondidos, incluyendo backdoors. Y a pesar que las desconfiguraciones son vistas nada más como una molestia, significan que alguien tiene acceso a tu servidor. Probablemente lo que ves desde el navegador es nada más una parte de lo que el atacante está realmente haciendo con tu propiedad web.
Si no tienes un sistema de monitoreo de integridad trabajando para ti, quizas no te des cuenta del problema hasta que visites una página infectada o recibas un aviso de uno de tus visitantes. Y desde un punto de vista proactivo, utilizar un Firewall de Sitios Web puede ayudar a prevenir que el atacante obtenga acceso a tu sitio web.
Si crees que has sido víctima de un ataque, puedes contar con los profesionales de la seguridad de Sucuri para ayudarte.
Fuente:https://blog.sucuri.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad