Los he visto mucho últimamente. Hace clic en el enlace, y el troyano instantáneo. No es necesario descargar ni nada.
¿Cómo es esto posible? ¿Hay alguna forma de escanear los enlaces antes de visitar para asegurarme de que no me infectarán?
Los he visto mucho últimamente. Hace clic en el enlace, y el troyano instantáneo. No es necesario descargar ni nada.
¿Cómo es esto posible? ¿Hay alguna forma de escanear los enlaces antes de visitar para asegurarme de que no me infectarán?
Respuestas:
Para responder cómo es posible:
El sitio tiene algún script que se ejecuta a medida que carga la página. Esto es lo que infecta su PC con Windows: sin embargo, no estoy 100% seguro de los detalles, ya sea que descargue el código o simplemente lo ejecute. Esta página tiene un ejemplo de cómo se hizo en un caso. También se requiere un navegador vulnerable, y prácticamente cualquier navegador popular es vulnerable ya que vale la pena apuntar a algo que se ejecuta en muchas computadoras.
En su mayor parte, las PC con Windows se infectarán a medida que las personas se ejecuten como administradores en lugar de usuarios restringidos. Las razones para esto son muchas y variadas. Como Roger señala en su comentario, su popularidad en lugar de cualquier debilidad intrínseca es el factor principal aquí:
Windows está más orientado porque es más popular. Algunos dicen que Windows es menos seguro que las alternativas también, pero tengo que decir que en la forma en que lo resaltas, no lo es. Ejecuto Linux en casa y si un troyano podría ejecutarse en mi cuenta de usuario, aún podría causar mucho daño a los archivos que me importan bastante, simplemente no podría hacerse cargo del sistema.
Aunque al ejecutar con un usuario con derechos restringidos puede limitar el daño, pero no necesariamente eliminarlo.
Con Vista y ahora 7 teniendo un control más estricto sobre lo que se ejecuta como administrador, es posible que comience a ver una caída en este tipo de sitios, aunque solo será cuando la mayoría esté ejecutando los sistemas operativos más nuevos.
Bueno, cuando abre un sitio web, el sitio web puede indicarle al navegador que haga todo tipo de cosas en su nombre. En el caso más simple, solo enviará texto e imágenes para mostrar, pero también puede enviar pequeños programas que el navegador ejecutará (en JavaScript, qué navegadores tienen incorporado, o usando un complemento de navegador como Java o Flash) .
En principio, infectarse solo por visitar un sitio web debería ser imposible:
Si bien los navegadores ejecutarán programas en nombre de los sitios web que visita, estos programas están cuidadosamente restringidos para que solo puedan hacer cosas "inofensivas". Desde JavaScript, por ejemplo, puede alterar la página a la que pertenece JavaScript (dado que ambos provienen del mismo sitio web, no puede haber daño), pero JavaScript no puede cambiar una página de un sitio web diferente (por lo que un sitio de mala calidad no puede alterar su pantalla de banca en casa), y es posible que no acceda directamente a los archivos en su computadora.
Existen restricciones similares para la mayoría de los complementos (al menos para Java y Flash). Esto se conoce comúnmente como sandboxing , ya que el código está esencialmente en una caja propia, aislado de la computadora en la que se ejecuta. En particular, no puede leer archivos en su disco duro o iniciar programas por usted, como pueden hacerlo los programas "normales" que se ejecutan en su computadora.
Ahora, la cuestión es: si bien en principio estás a salvo, en la práctica puede que no lo estés . La razón es que el sistema sandbox, como todos los programas, tiene errores. A veces, estos errores permiten que un programa "rompa" la caja de arena y engañe al navegador o los complementos para hacer cosas que no debería permitirse. Estos trucos pueden ser bastante elaborados.
Ejemplos:
Desafortunadamente, ha habido varias vulnerabilidades en los sandboxes de JavaScript, Java y Flash, solo por nombrar algunas. Todavía es una especie de carrera entre hackers maliciosos que detectan estas vulnerabilidades para explotarlos, y buenos hackers y desarrolladores que los detectan y reparan. Por lo general, se solucionan rápidamente, pero a veces hay una ventana de vulnerabilidad.
Por cierto: el sandbox es la razón por la cual algunos applets de Java muestran una advertencia "¿Confías en este applet" al iniciar: estos applets te piden que los dejes salir de su sandbox y les des acceso a tu computadora. Esto a veces es necesario, pero solo debe otorgarse con buenas razones.
PD: La razón por la que ActiveX (al menos las primeras versiones) eran tan terriblemente inseguras es que ActiveX no usó un sandbox. Cualquier código ActiveX de una página web tenía acceso completo a su sistema. Para ser justos, esto fue (parcialmente) rectificado en versiones posteriores.
Menciono esto para responder a su última pregunta sobre acciones preventivas. Una opción no tan común es usar una máquina virtual (bueno, es común entre los círculos de seguridad). Hay algunos gratuitos disponibles. Instale su sistema operativo, navegador y complementos en la máquina virtual y guarde el estado. Luego puede navegar a cualquier sitio. Cuando termine, volverá a ese estado guardado y todo lo que sucedió en la máquina virtual después de ese punto se descarta. Es muy simple una vez que ingresa, pero puede presentar una ligera curva de aprendizaje.
Nota: El estado de reversión literalmente descartará cualquier cambio en la máquina virtual; incluidos el historial del navegador, las cookies, las actualizaciones, etc. En este caso, puede volver a ese estado, aplicar actualizaciones y guardar un nuevo estado. Lo mismo puede hacerse para cualquier otra cosa que desee conservar. Nada de esto afecta su computadora real, solo la máquina virtual.