Estamos acostumbrados a presenciar ataques muy sofisticados o basados en códigos complejos. Sin embargo en ocasiones conviene recordar que también puede triunfar lo sencillo....

Por: Sergio Méndez Galindo

A finales del mes pasado, una investigadora llamada Rosario Valotta escribió en su sitio web sobre un ataque construído sobre “interfaces de navegador vulneradas”. La técnica hace uso de algunos defectos en navegadores web, añadiendo también un poco de ingeniería social en la mezcla.

Como se desarrolla el ataque

Se le ha dado el nombre de KEYJACKING, que no es más que una evolución de algo que ya conocíamos con el nombre de clickjacking, un ataque basado en que el usuario clickee sobre objetos en pantalla, lo que produce consecuencias inesperadas. En el ejemplo de Valotta, visitamos una web maliciosa que comienza una descarga automática. En Internet Explorer 9 y 10 para Windows 7, esto genera un script con opciones que a todos nos resultará familiar: Run, Save o Cancel (Ejecutar, Guardar o Cancelar)

Aquí comienza el truco; el atacante manipula el sitio web para esconder la ventana de confirmación con dichas opciones, mientras mantiene la confirmación activa. Entonces el sitio web solicita al usuario que presione la tecla “R”, quizá empleando un captcha. Un cursor GIF intermitente lleva al usuario a pensar que sus pulsaciones de teclado irán a parar a la ventana de diálogo del captcha en cuestión, sin embargo esta información será enviada para ejecutar el comando asignado a dicha tecla, que no es otro que Run (ejecutar)

El ataque también puede llevarse a cabo en Windows 8, mediante la modificación de un aspecto que solicite al usuario que presione TAB+R. Para esto, Valotta sugiere la posibilidad de teclear en un juego basado en estos principios.

Para todos los que usamos Chrome, Valotta ha señalado otro truco relacionado con el sistema típico de clickjacking. En este caso, aunque la víctima intenta hacer click sobre un objeto, éste desaparecerá en el último segundo, llevando el click del usuario a una ventana oculta detrás de la mencionada.

Si abrimos el pop-up o ventana emergente situándonos en ciertas coordenadas específicas de la pantalla, entonces empezará la descarga del archivo malicioso. Una ventana en el fondo del escritorio solicita al usuario que haga click -probablemente para cerrar la ventana emergente-.

La parte más preocupante de esto es el componente de ingeniería social. Valotta asegura que gente de su equipo ha comprobado como ciertos usuarios han sido víctimas de ataques tipo clickjacking a través de conocidos, teniendo un éxito del 90%.

No todo son malas noticias

En ocasiones, sin embargo, estos planes pueden encontrarse inconvenientes. De entrada, el filtro SmartScreen de Windows podría impedir estos ataques una vez estos sean reportados.

Si el ejecutable requiere permisos de administrador para funcionar, el componente UAC o Control de Cuentas de Usuario de Microsoft también debería mostrar un aviso de solicitud de ejecución.

Como siempre, la forma más sencilla de evitar el ataque es no permanecer en esa web. Debemos descartar mensajes de oferta con extrañas descargas y enlaces que no contengan un aspecto típico (azul y subrayado) que nos puedan compartir.

Además, deberemos tener cuidado sobre qué ventanas están activas a la hora de escribir datos, además de hacer click en el cuadro de texto en cuestión y ver que sucede, antes de comenzar la escritura.

Programas PC y software para acelerar el pc en nuestra web Mejor Antivirus