A día de hoy a casi nadie le cabe duda de la importancia de las Botnets en Javascript - incluso para hacer ataques dirigidos -, o de la potencia de utilizar la ofuscación de código Javascript en páginas web infectadas para distribuir malware tal y como lo hacen los kits de explotación. Si hay un código Javascript malicioso en la web que visitas, ya puedes tener las defensas altas y el sistema operativo actualizado, porque si no te vas a comer un malware.
El tema es cómo poner ese código en las páginas web, y para ello las mafias utilizan los kits de explotación de vulnerabilidades, canales de publicidad mal securizados, vulnerabilidades XSS persistentes, comentarios en blogs inseguros o un sistema basado en Pay per install, donde tantas webs infectas "me da lo mismo cómo" más cobras. Si quieres más información de este mundo, Mikel Gastesi y Dani Creus lo explican de maravilla en el libro dedicado al Fraude Online.
Figura 1: Descripción de los servicios de BoteAR |
Uniendo los dos conceptos nace desde Argentina, como explica Jorge Mieres en su blog BoteAR, una red social para que pongas el Javascript Trojan en tantos clientes como puedas y cobres por ello. Por supuesto, una vez el troyano está instalado en los clientes el servicio de BoteAR se alquila para que puedas hacer lo que te de la gana en todos los clientes infectados, como por ejemplo ataques de Phishing.
Figura 2: Ataques de Phishing con el troyano javascript de BoteAR |
Si nunca te has preocupado por la caché o deshabilitar Javascript en tu navegador, tal vez vaya siendo momento de ello, ya que el número de códigos Javascript que descargas en una sesión de navegación de una hora puede ser muy alto, y se pueden hacer muchas cosas con este lenguaje.
Saludos Malignos!
No hay comentarios:
Publicar un comentario