Cómo se oculta el malware en las imágenes y qué puede hacer al respecto


foto del espacio

El malware podría estar escondido en las imágenes aparentemente más inocuas
Imagen: NASA, ESA, CSA, STScI

Existen muchos peligros a tener en cuenta cuando se trata de mantener seguros sus dispositivos y sus datos, incluidos virus, intentos de phishingredes wifi comprometidas, y memorias USB maliciosas. Aquí, vamos a hablar de una de las amenazas menos conocidas: las imágenes comprometidas.

Puede que no te hayas dado cuenta, pero se puede inyectar malware en fotos digitales que parecen perfectamente normales. Tla técnica para hacerlo es conocido como esteganografíao la práctica de ocultar un archivo en otro, y no siempre se hace maliciosoy. El método aprovecha los datos ocultos que acompañan a una imagen, datos que no necesariamente se traducen en píxeles en su pantalla.

Se puede editar casi cualquier formato de imagen para ocultar malware, y cuanto más atractiva y popular sea la imagen, mejor: Imágenes del telescopio James Webb fueron usados ​​recientemente como parte de un ataque de malware, por ejemplo. Por lo general, estas imágenes comprometidas se le entregan en sitios web o incrustado en documentos.

Metadatos de imagen

Hay más en los archivos de imágenes de lo que parece.
Captura de pantalla: Elementos de Adobe Photoshop

Esos son los conceptos básicos, pero los detalles exactos de esta amenaza varían entre los ataques. El código de malware se puede incrustar en una imagen de diferentes maneras, por ejemplo: Adjunto al final de un archivo, o mediante ligeros ajustes a partes individuales de el código, o mediante cambios en los metadatos asociados con un archivo (estos metadatos también almacenan la hora y la fecha en que se tomó la foto y otra información).

En un ataque reciente, el malware ObliqueRAT estaba escondido dentro un archivo de mapa de bits aparentemente ordinario que se muestra en una pestaña del navegador. En este caso, se utilizó un archivo adjunto de correo electrónico de Microsoft Office para dirigir a los objetivos desprevenidos hacia la imagen, pero también se pueden implementar una variedad de otros métodos: siempre que la imagen se cargue, el exploit puede funcionar.

Cualesquiera que sean los detalles, la imagen actúa como portadora de algo peligroso, como el caballo de Troya de la tradición griega. Las imágenes pueden llevar código para causar daños a un sistema, para configurar una solicitud de ransomware o para comenzar a extraer criptografía en una computadora. Hay muchas variaciones y posibilidades diferentes y, por supuesto, se están desarrollando nuevas amenazas todo el tiempo. De hecho, cualquier archivo se puede utilizar como portador: los videos y los documentos funcionan tan bien como las imágenes.

Acerca de la pestaña de Chrome

Los navegadores web están bien protegidos contra este tipo de amenazas, pero manténgalos actualizados.
Captura de pantalla: Google Chrome

Una de las razones por las que estos ataques funcionan tan bien es que un archivo de imagen parece mucho más inocente que un archivo ejecutable. Incluso si es poco probable que descargue y ejecute una aplicación de la que no sabe nadaes posible que sienta la tentación de echar un vistazo a una imagen que alguien le haya enviado, especialmente si se trata de una toma majestuosa del espacio profundo, como en el ejemplo del telescopio James Webb.

Al igual que con otras amenazas de seguridad, los malos actores y los expertos en seguridad están en una batalla constante para mantenerse a la vanguardia: por ejemplo, la empresa de inteligencia de amenazas Reversing Labs ha un gran entrada en el blog sobre cómo los datos EXIF ​​adjuntos a una imagen (esos detalles sobre cuándo se tomó la foto y qué cámara se usó) pueden verse comprometidos para ejecutar código. Hay muchos más ejemplos por ahí.

En este punto, es posible que se pregunte si alguna vez debería volver a cargar una imagen en su navegador web o cliente de correo electrónico. los configuración para bloquear esto está realmente disponible en la mayoría de los navegadores si realmente desea estar seguro; en Chrome, por ejemplo, abra Ajustes del menú y luego haga clic en Privacidad y seguridad, Configuración del sitioy Imágenes.

Configuración de cromo

Vuélvase ultra seguro y desactive las imágenes en su navegador.
Captura de pantalla: Google Chrome

La buena noticia es que su navegador web buscará activamente amenazas en línea y debería cerrar la mayoría de los ataques de malware que llegan a través de imágenes antes de que puedan causar algún daño. La seguridad de la computadora nunca está garantizada al 100 por ciento, pero lo más probable es que esté bien si continúa cargando imágenes normalmente, gracias a los límites que los navegadores imponen a lo que los sitios web pueden hacer; solo asegúrese de que su navegador esté siempre A hoy.

También vale la pena tener en cuenta que casi todas las imágenes que ve en las redes sociales han sido modificadas y comprimidas en su camino a un servidor de datos, lo que hace que sea muy difícil para un mal actor ocultar el código que aún se conserva por completo en el momento en que la imagen hace delante de los ojos de cualquiera. El malware basado en imágenes no es una amenaza particularmente común, pero vale la pena conocerlo y protegerse de él.

Se aplican las mismas reglas de seguridad para mantenerse a salvo de los ataques basados ​​en imágenes que para cualquier otro tipo de amenaza. Asegúrese de que sus programas siempre estén ejecutando las últimas versiones, tenga cuidado de abrir cualquier cosa que se le presente por correo electrónico y redes sociales (incluso si parece ser de alguien en quien confía), y para mayor tranquilidad, obtener una paquete de software de seguridad de terceros instalado en su computadora.



Source link-45