Ataques

El ataque que te roba información sin que te des cuenta

Los ciberdelincuentes tienen muchas formas de hacerse con tus valiosos datos personales. Una de ellas es el DNS Hijacking. ¿En qué consiste esta técnica y qué puedes hacer para protegerte de ella?

Robo de datos: imagen de unas figuritas de ladrones que están actuando sobre un microchip
Foto: Piqsels

Imagina que, mientras estás en tu trabajo, necesitas descargar de Internet una aplicación necesaria para realizar tus tareas. La bajas, la instalas y continúas trabajando.

Un tiempo después, accedes a la página web de tu banco para realizar unas gestiones. Introduces el usuario y la contraseña, pero, al hacer click para entrar, el servidor muestra un error que te impide el acceso. Y ese problema persiste las siguientes veces que tratas de acceder. Entonce,s contactas con tu banco para saber qué pasa y descubres extrañado que ellos no han detectado ningún problema en las últimas horas.

Tu extrañeza se eleva a sospecha cuando, pasados unos días, empiezas a recibir cargos bancarios que no has realizado.

¿Qué es lo que ha pasado?

DNS Hijacking, o cómo robar tus credenciales

Resulta que esa herramienta que descargaste al principio de la historia para ayudarte en el trabajo era un lobo con piel de cordero. Se trataba de una aplicación maliciosa.

Los ciberdelincuentes las suben a páginas web de descarga no oficiales para que los internautas desprevenidos piquen y se las descarguen. Una vez que están instaladas en el equipo de la víctima, pueden realizar 3 tipos de ataques, según alertan desde INCIBE:

  • Secuestro local: solo afectará al dispositivo u ordenador cuya configuración de resolución de direcciones haya sido modificada. Generalmente suele ocurrir por infecciones de malware, troyanos y similares. Si descargas una aplicación desde una página no oficial, la herramienta podría contener un malware que modifique tu equipo.Y eso puede llegar a afectar al ordenador y al router.
  • Secuestro del router: todos los equipos que estén conectados al mismo router estarán afectados. Normalmente, el atacante desvía las peticiones de acceso a Internet que recibe el dispositivo hacia un servidor que controla él mismo. De esta forma, podrá redirigir ese tráfico a páginas fraudulentas o especialmente diseñadas para obtener información personal del usuario. Por lo general, este tipo de ataques afectan a routers que continúan con la contraseña que viene por defecto y a redes wifi sin seguridad -mayor comodidad implica menor seguridad- o con bajos niveles de seguridad. Por eso, es muy recomendable prestar especial atención a estos dispositivos que, en realidad, serían la ‘puerta de entrada’ a, por ejemplo, todos los ordenadores de la empresa.
  • Secuestro del servidor de nombres de dominio que atiende peticiones en Internet: los equipos locales no estarán directamente afectados, pero podrían ser redirigidos a páginas fraudulentas como si fueran legítimas –phishing– o a páginas con alto contenido publicitario –pharming-.

Qué puedes hacer para evitarlo

Desde INCIBE recomiendan a los usuarios tomar las siguientes medidas de protección:

  • Instalar aplicaciones como antivirus, antimalware y antiphishing y mantenerlas actualizadas.
  • Tener el control de nuestro propio router o poner el router de nuestro proveedor en modo bridge -del inglés: puente- y utilizar nuestras propias DNS, podría evitar que el proveedor de Internet nos haga DNS hijacking para redirigirnos a páginas con publicidad cuando la web solicitada no se encuentre o dé un error, sin olvidarnos de revisar de forma periódica que las DNS que está utilizando nuestro rúter no han sido modificadas.
  • Actualizar el firmware y el sistema operativo del router. Esto evita posibles vulnerabilidades que pudieran ser explotadas por un atacante.
  • Cambiar los datos de acceso por defecto al rúter por otros personalizados, manteniendo una política de contraseñas seguras y robustas.
  • Utilizar servidores DNS sistema de nombres de dominio– seguros, es decir, sobre HTTPS o sobre TLS, los cuales mandan las peticiones cifradas, siendo más difícil suplantar la identidad.
  • Descargar aplicaciones solo desde las páginas oficiales, las cuales suelen contar con un certificado de seguridad HTTPS.
  • No hacer clic en enlaces extraños, ni acceder a páginas de dudosa reputación. También hay que evitar abrir correos con publicidad ‘gancho’ o de remitentes desconocidos.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.