¿Qué es una descarga drive-by?

Por descarga drive-by se entiende la descarga involuntaria de programas maliciosos en el dispositivo del usuario sin su conocimiento o consentimiento explícito. Este tipo de ciberataque aprovecha las vulnerabilidades de los navegadores web, plugins o sistemas operativos para instalar malware de forma silenciosa cuando un usuario visita un sitio web comprometido o malicioso.

¿Cómo se producen las descargas drive-by?

Cuando un usuario visita un sitio web o un enlace comprometido, el código malicioso escanea el sistema del usuario en busca de debilidades de seguridad en el navegador web, plugins como Java o el propio sistema operativo. Los ciberdelincuentes utilizan varios métodos para conseguir que los usuarios den involuntariamente al código malicioso una vía para explotar las vulnerabilidades de sus dispositivos.

  • Sitios web comprometidos

Los hackers y los ciberdelincuentes suelen inyectar código malicioso en sitios web legítimos o crear sus propios sitios maliciosos con diseños de explotación utilizados para atraer a los usuarios a fin de que autoricen descargas infectadas.

  • Phishing

El phishing es otro método habitual de descargas maliciosas. Normalmente, los hackers se hacen pasar por una organización de confianza para robar información confidencial de sus víctimas. Un correo electrónico de phishing simulará ser de un banco y convencerá a los usuarios para que hagan clic en un enlace que puede conducir a una descarga no autorizada.

  • Kits de explotación

Los ciberdelincuentes utilizan kits de exploits, que son colecciones de exploits preempaquetados dirigidos a vulnerabilidades específicas, para aprovecharse de las vulnerabilidades del software. El simple hecho de visitar un sitio web comprometido permite que se produzca una descarga drive-by

  • Publicidad maliciosa

El malvertising hace referencia a los anuncios en línea que contienen código malicioso. Cuando se hace clic en estos códigos, o incluso cuando se visualizan, pueden dar lugar a descargas «drive-by».

  • Descarga silenciosa

Si se encuentra una vulnerabilidad, el código malicioso se ejecuta automáticamente, descargando e instalando malware sin ninguna interacción o notificación por parte del usuario.

¿Cómo evitar las descargas no autorizadas?

  • Gestión de parches

Mantener el sistema operativo, los navegadores web y los complementos actualizados con los últimos parches de seguridad ayuda a evitar que el malware aproveche las vulnerabilidades. Una solución automatizada de gestión de parches permite al equipo informático de una organización simplificar su proceso de aplicación de parches detectando las actualizaciones que faltan y programando la distribución de los parches de seguridad.

  • Gestión de software

Para las empresas con muchos endpoints, el uso de una solución de gestión de software permite a los equipos de TI hacer inventario y ejercer control sobre el software instalado en los dispositivos corporativos. Los ciberdelincuentes pueden hacer que los programas falsos parezcan legítimos, lo que facilita que pasen desapercibidos para los usuarios, por lo que poder autorizar e implementar el software necesario ayuda a evitar que se instale malware.

  • Utilizar una solución antivirus

Un software antivirus y antimalware de confianza puede detectar códigos maliciosos y bloquear actividades sospechosas. Utilizar una solución antivirus puede ayudar a proteger los datos confidenciales de la empresa.

  • Configuración de seguridad del navegador

Activa funciones como los bloqueadores de ventanas emergentes y desactiva los plugins innecesarios.

  • Sensibilización del usuario

Sensibilizar a los usuarios sobre las señales de un sitio web potencialmente malicioso ayudará a prevenir los ataques de descarga drive-by.

Conclusión

Las descargas drive-by utilizan tácticas manipuladoras de ingeniería social, vulnerabilidades en software o sistemas operativos sin parches y sitios web o enlaces engañosos para infectar dispositivos sin que el usuario sea consciente de ello. Al comprender cómo funcionan estos ataques, los profesionales de TI y los usuarios pueden evitar exponer mejor los dispositivos de su entorno informático a descargas drive-by. Mediante la aplicación de prácticas de seguridad sólidas, las personas y las organizaciones pueden protegerse mejor contra los ataques de malware y proteger sus dispositivos y datos de los ciberataques.

¿Listo para automatizar los aspectos más complejos de la TI?
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Comienza tu prueba gratuita del software de Gestión de endpoints n.° 1 en G2