¿Qué es un drive-by download?

drive-by download

Un «drive-by download» es un ataque en línea que se produce cuando un usuario visita un sitio web comprometido y se descarga automáticamente malware en su sistema sin su conocimiento ni consentimiento. Este tipo de ataque es especialmente peligroso porque el usuario no necesita hacer nada más que visitar el sitio web para que el malware se descargue y se ejecute en su dispositivo.

Los sitios web comprometidos que realizan ataques de drive-by download suelen aprovechar vulnerabilidades en el software del navegador o en los complementos del navegador, como Java o Adobe Flash, para descargar y ejecutar el malware. En algunos casos, el malware se descarga en segundo plano sin que el usuario lo note, mientras que en otros casos, se puede pedir al usuario que haga clic en un botón o enlace engañoso para iniciar la descarga.

¿Cómo funcionan los Drive-by download?

Los Drive-by download son ataques que suelen aprovechar vulnerabilidades en el software del dispositivo o en los navegadores web para instalar malware de manera silenciosa y automática. Aquí tienes un resumen de cómo funcionan:

  • Identificación de vulnerabilidades: Los ciberdelincuentes buscan activamente vulnerabilidades en el software, especialmente en los navegadores web, los complementos o las extensiones, así como en los sistemas operativos. Estas vulnerabilidades son puntos débiles que pueden ser explotados.
  • Creación de contenido malicioso: Una vez que encuentran una vulnerabilidad, los atacantes crean contenido malicioso, como un sitio web, un anuncio publicitario o un enlace, que contiene código diseñado para explotar la vulnerabilidad específica.
  • Difusión del contenido malicioso: Los atacantes difunden el contenido malicioso a través de diversos medios, como sitios web comprometidos, anuncios publicitarios maliciosos o incluso enlaces en correos electrónicos de phishing.
  • Engaño al usuario: Cuando un usuario visita un sitio web o hace clic en un enlace que contiene el contenido malicioso, el ataque se inicia automáticamente sin que el usuario se dé cuenta. En algunos casos, la víctima ni siquiera necesita hacer clic en el contenido malicioso; la visita al sitio comprometido es suficiente para desencadenar la descarga.
  • Explotación de la vulnerabilidad: El contenido malicioso aprovecha la vulnerabilidad específica del software objetivo. Puede ser una vulnerabilidad en el navegador, en un complemento o en el sistema operativo. A través de esta vulnerabilidad, el malware se descarga e instala en el dispositivo de la víctima sin su conocimiento.
  • Ejecución del malware: Una vez que se instala el malware, puede llevar a cabo diversas acciones maliciosas, como robo de información, control remoto del dispositivo, cifrado de archivos o cualquier otro objetivo que los atacantes tengan en mente.

Tipos de Drive-by download

Los atacantes utilizan una variedad de técnicas para realizar ataques de Drive-by Download, y estas técnicas pueden evolucionar con el tiempo a medida que se descubren vulnerabilidades, estas son: 

Drive-by Download basado en navegador

– Exploits de navegador: Los atacantes explotan vulnerabilidades conocidas en los navegadores web para descargar e instalar malware en el dispositivo del usuario cuando visitan un sitio web malicioso.

– Descargas ocultas: Los sitios web maliciosos pueden engañar a los usuarios para que descarguen archivos maliciosos sin su conocimiento mientras navegan por el sitio.

Drive-by Download basado en publicidad maliciosa

– Anuncios maliciosos: Los anuncios en línea pueden contener código malicioso que se activa cuando un usuario hace clic en el anuncio o incluso cuando simplemente carga una página web que muestra el anuncio. Esto se conoce como «malvertising«.

Drive-by Download basado en correo electrónico

– Adjuntos maliciosos: Los atacantes pueden enviar correos electrónicos de phishing que incluyen archivos adjuntos maliciosos. Si el usuario abre el archivo adjunto, podría desencadenar una descarga de malware.

Drive-by Download basado en aplicación

– Actualizaciones falsas de software: Los atacantes pueden hacer que los usuarios descarguen supuestas actualizaciones de software que en realidad son malware disfrazado. Esto a menudo se ve en el contexto de aplicaciones legítimas, como reproductores de medios o complementos del navegador.

Drive-by Download basado en red

– Redireccionamiento malicioso: Los atacantes pueden manipular las configuraciones de red o interceptar el tráfico web para redirigir a los usuarios a sitios web maliciosos donde se produce la descarga de malware.

Drive-by Download basado en dispositivos móviles

– Descargas maliciosas de aplicaciones: Los usuarios de dispositivos móviles pueden verse afectados por descargas de aplicaciones maliciosas desde tiendas de aplicaciones no oficiales o sitios web móviles comprometidos.

Drive-by Download basado en complementos y extensiones del navegador

Extensiones maliciosas: Algunas extensiones y complementos de navegadores pueden estar comprometidos o ser maliciosos y pueden instalar malware en el dispositivo del usuario.

Drive-by Download basado en inyección de código

-Los atacantes pueden aprovechar vulnerabilidades en un sitio web legítimo para inyectar código malicioso en las páginas web visitadas por los usuarios.

Ejemplos reales de ataques Drive-by download

Los atacantes han utilizado diferentes técnicas y herramientas para llevar a cabo ataques de Drive-by Download en diversas situaciones. Algunos ejemplos de ataques de «Drive-by Download» reales que han ocurrido en el pasado son:

  • Ataque Angler Exploit Kit (2015):

El Angler Exploit Kit fue una de las herramientas de ataque más notorias que se utilizó para llevar a cabo ataques de Drive-by Download. En 2015, se informó que el sitio web del periódico británico «The Daily Mail» fue comprometido y utilizado para distribuir malware a través de anuncios maliciosos. Los visitantes del sitio web se infectaron con malware sin su conocimiento.

  • Ataque de ZeroAccess (2012):

En 2012, el botnet ZeroAccess utilizó ataques de Drive-by Download para infectar computadoras con malware y utilizarlas para actividades maliciosas, como la minería de bitcoins. Este botnet se propagó principalmente a través de sitios web comprometidos y anuncios maliciosos.

  • Ataque del sitio web de PHP.net (2013):

El sitio web oficial de PHP, un popular lenguaje de programación, fue comprometido en 2013. Los atacantes aprovecharon una vulnerabilidad en el software del servidor web utilizado por el sitio para distribuir malware a los visitantes. Esto demuestra que incluso sitios web de alto perfil pueden ser víctimas de ataques de Drive-by Download.

  • Ataque del sitio web de Forbes (2015):

En 2015, el sitio web de Forbes fue víctima de un ataque de malvertising. Los anuncios maliciosos en el sitio web redirigieron a los visitantes a un sitio web comprometido que distribuyó malware a través de vulnerabilidades en los navegadores web de los usuarios.

  • Ataque Sundown Exploit Kit (2017):

El Sundown Exploit Kit se utilizó en 2017 para llevar a cabo ataques de Drive-by Download a través de sitios web comprometidos y anuncios maliciosos. Los atacantes aprovecharon vulnerabilidades en los navegadores de los usuarios para entregar malware a gran escala.

  • Ataques de Watering Hole (varios años):

Los ataques de Watering Hole implican comprometer sitios web frecuentados por un grupo específico de usuarios. Por ejemplo, un grupo de ciberdelincuentes puede comprometer un sitio web popular entre empleados de una empresa objetivo. Cuando los empleados visitan el sitio, pueden ser víctimas de ataques de Drive-by Download diseñados específicamente para ellos.

Comparte este Post:

Posts Relacionados

Brooks: Un Lenguaje de Programación Experimental Multiparadigma

Brooks es un lenguaje de programación experimental diseñado para explorar y combinar múltiples paradigmas de programación. A diferencia de los lenguajes convencionales que suelen adherirse a un solo enfoque (como la programación imperativa, orientada a objetos o funcional), Brooks busca integrar diversas metodologías en un mismo entorno, permitiendo a los

Ver Blog »

Breakpoint en Programación

Un breakpoint (punto de interrupción) es una herramienta utilizada en la depuración de código que permite pausar la ejecución de un programa en un punto específico. Esto permite a los desarrolladores inspeccionar el estado del programa, analizar variables y detectar errores. ¿Para qué sirve un breakpoint? El objetivo principal de

Ver Blog »

Branch en Programación

El término «branch» (rama) se utiliza en distintos contextos dentro de la informática y la programación. Sus principales significados incluyen: En Git y Control de Versiones: Una branch es una versión paralela del código en la que se pueden realizar cambios sin afectar la rama principal. En Programación y Algoritmos:

Ver Blog »

¿Qué son los brackets?

En programación, el término bracket (en español, «corchete», «paréntesis» o «llave») hace referencia a los símbolos utilizados para estructurar y organizar el código en distintos lenguajes. Dependiendo del tipo de bracket y del contexto en el que se utilice, pueden servir para definir bloques de código, acceder a elementos de

Ver Blog »

BOM (Browser Object Model)

El BOM (Browser Object Model) es un conjunto de objetos proporcionados por el navegador que permite a los desarrolladores interactuar con el entorno del navegador web fuera del contenido del documento (HTML). A diferencia del DOM (Document Object Model), que se centra en la manipulación del contenido y la estructura

Ver Blog »

Boolean

Un boolean (o booleano) es un tipo de dato fundamental en programación que solo puede tener dos valores posibles: true (verdadero) o false (falso). Fue nombrado así en honor a George Boole, un matemático que desarrolló la lógica booleana, la base matemática sobre la que se sustentan las operaciones lógicas

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa