IE9 o Chrome: ¿cuál es más seguro contra malwares?

Ingeniería Social es usada por cracker para invadir sitios y robar informaciones confidenciales de los internautas. ¿Cuál navegador es más eficiente en el combate a ese tipo de técnica maliciosa?

Cada día los internautas se preocupan más con la seguridad de sus computadoras. Al explorar la inmensidad de internet, estamos constantemente vulnerables a ataques de malwares, como virus, spywares, troyanos y adwares. En ese contexto, los navegadores son los objetivos preferidos de las plagas virtuales.

No es por gusto que los fabricantes de navegadores han invertido tanto en los sistemas de defensa de sus productos. Dos navegadores que andan disputando ese mercado son: Internet Explorer 9, de Microsoft y Google Chrome, de Google.

El especialista en tecnología, con dos décadas de experiencia, Ed Bott, probó la eficiencia de los mecanismos de protección de esos dos navegadores contra ataques basados en la Ingeniería Social. Bajakí te explica lo que es ese concepto y las conclusiones del estudio de ese renombrado escritor después de sus exhaustivos análisis.

La amenaza
Para Bott, la gran amenaza del momento es la llamada Ingeniería Social. Ese concepto, relacionado con la seguridad informacional, consiste en técnicas engañosas para obtener informaciones y datos confidenciales de un sistema u organización.

Originalmente, los estafadores se hacían pasar por otra persona, asumían una personalidad falsa o fingían ser un profesional de determinada área para infiltrarse en las empresas y tomar lo que deseaban, una forma sin aplicación de fuerza bruta al estilo de los espías de las películas que vemos en los cines.

Del mismo modo que sirve para prácticas ilícitas, la Ingeniería Social es usada para el perfeccionamiento de los sistemas de seguridad de las organizaciones. Muchas corporaciones contratan profesionales especializados para ver la efectividad de sus defensas físicas y virtuales.

Las personas con amplio conocimiento en tecnología y con malas intenciones vieron en esos métodos la oportunidad de robar contraseñas, datos de acceso a cuentas bancarias, entre otras informaciones personales de los internautas.

Para eso, los bandidos asumen el control de dominios comunes, introducen un enlace oculto para una supuesta verificación de malwares en la máquina, informando muchas infecciones. Enseguida, la página falsa ofrece una solución para eliminar todos los invasores. ¡Las semejanzas de las aplicaciones malévolas con las herramientas de seguridad de Windows y navegadores son impresionantes!

Los usuarios, muchas veces en desespero, hacen clic en el enlace. Ese acto libera la verdadera plaga virtual. Mientras que el internauta cree que está librándose de los virus, en realidad está adquiriéndolos.

La situación es seria y preocupante: según un levantamiento realizado por Microsoft con millones de descargas, uno en cada 14 archivos descargados de internet, posteriormente es identificado como malware.

Google: el objetivo de los cibercriminales
En el experimento de Ed Bott, Internet Explorer 9 y Google Chrome 10 (instalados en Windows 7) fueron puestos a prueba con un sitio ya conocido como malicioso. El objetivo era verificar si los navegadores serían capaces de identificar y bloquear la acción ilegal.

Después de una búsqueda por Google, el usuario hace clic en uno de los resultados de la búsqueda (el sitio malicioso mencionado anteriormente). Enseguida, es dirigido para una nueva página y se inicia una verificación (falsa) de la computadora. La verificación presenta una serie de archivos nocivos para la computadora y ofrece la descarga de una aplicación para limpiar toda la infección.

Google Chrome 10 nos decepcionó en esa prueba, ya que el navegador de Google en ningún momento destacó el contenido como falso o sospechoso, llevando al internauta a hipotéticamente, aceptar el programa “salvador”. De acuerdo con el estudio, fueron necesarios apenas cuatro clics para que la computadora fuera infectada.
Por su vez, (y para sorpresa de muchos), Internet Explorer 9 tuvo un desempeño ejemplar. El navegador de Microsoft incluso llegó a presentar el enlace para descargar el supuesto programa de limpieza, sin embargo, en el momento de realizar la descarga, el soporte de seguridad de Internet Explorer nos alertó de la peligrosidad de la aplicación y bloqueó su ejecución. Según la publicación de Bott, la efectividad del producto de la empresa de Bill Gates llegó a 95% de los casos probados.

El gran problema de Google Chrome, que destacó Ed Bott, es el permiso para descargas de archivos sospechosos para el disco duro, para solamente después ser guardado, informar una posible amenaza. Según el investigador, las informaciones mostradas por el navegador de la gigante de Mountain View no son incisivas, lo que deja el proceso de decisión vago y sin confiabilidad.

Por su vez, Internet Explorer 9 ofrece el SmartScreen como recurso de protección. Esa herramienta utiliza un sistema de reputación para la liberación de descargas. Por defecto, el navegador considera todo contenido de internet nocivo, siendo liberado de acuerdo con la reputación positiva que los dominios van ganando a lo largo del tiempo, lo que hace una gran diferencia en la filtración de posibles amenazas.

Ni las imágenes están seguras
Un estudio realizado en 2010 por AMG Technologies, empresa de seguridad de la información, apuntó que los métodos basados en la Ingeniería Social ya están siendo utilizados casi cinco veces más que enlaces directos para archivos infectados. Corroborando ese dato, una investigación elaborada por Google indicó que el 90% de los sitios maliciosos utilizan ese concepto para engañar a los internautas.

Otro hecho curioso apuntado por Ed Bott es la tendencia de las técnicas maliciosas estar siendo desarrolladas para afectar con mayor intensidad a Google. Eso no significa que Bing no corra riesgo de ofrecer ese tipo de amenaza, sin embargo, los análisis realizados comprueban que el buscador de Google es el objetivo favorito de las plagas virtuales, probablemente, por el mayor volumen de usuarios.

El especialista expone que las páginas maliciosas son tan bien proyectadas que llegan a aparecer como el primer enlace de las búsquedas de Google. Al buscar el término “java arraylist checkbox javascript”, la primera indicación del buscador estaba infectada.

La actuación de los malwares es tan amplia que ni la sección de imágenes de Google escapa de las trampas creadas por los cibercriminales. Durante el estudio mencionado anteriormente, el término “H628 Logitech” tuvo dos resultados envenenados entre las 15 primeras imágenes y un tercio de los enlaces fue considerado sospechoso.

En un segundo análisis, el investigador buscó el nombre del primer astronauta a pisar en la Luna, Yuri Gagarin. Nuevamente, el resultado fue negativo: dos imágenes entre las 20 primeras lo condujeron para páginas maliciosas.
¿Dónde están los antivirus a esa hora?
Las amenazas existen y eso todo el mundo lo sabe. Para protegernos, utilizamos los antivirus. Es justamente en ese momento que surge la pregunta: ¿Por qué los programas de protección no entran en acción contra las técnicas oriundas de la Ingeniería Social?

La verdad es que ellos identifican las amenazas, pero la mayoría de las veces, ya es demasiado tarde. Eso ocurre porque la mutación de los virus y troyanos ocurre en un ritmo acelerado. El tiempo necesario para que los antivirus actualicen sus bases de datos es más que suficiente para que esos malwares, cuando sean detectados ya se hayan escondido bajo otro dominio o asumido nuevas características, las cuales tampoco son reconocidas por los antivirus.
Cómo combatir la Ingeniería Social
En lo que respecta a ataques basados en la Ingeniería Social, Internet Explorer 9 presentó un mejor desempeño que Google Chrome 10 en los análisis realizados por Ed Bott. Google ya anunció la implementación de un nuevo recurso de seguridad en su navegador, que debe ayudar en el combate a ese tipo de acción criminal.

Sin embargo, la Ingeniería Social no es la única forma de invasión de navegadores y máquinas. Por ejemplo, Internet Explorer ya tuvo brechas serias de seguridad anunciadas.

Las empresas intentan promover acciones para que descubran las debilidades de sus productos antes de que los cibercriminales lo hagan. Para eso, Google ofrece 20 mil dólares americanos y una laptop para quien logre romper el código de su navegador. Con esa misma intención, una competencia llamada Pwn2Own, da premios a los hackers que logren invadir los navegadores.

Los desarrolladores hacen su parte, intentando anticiparse a los bandidos digitales. Sin embargo, los usuarios tienen gran participación en la diseminación de malwares. El motivo más común es el descuido durante la navegación. ¡Para no ser infectado y de paso ayudar en el combate de los ataques virtuales, nada mejor que estar informado!

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies