Sociedad

CIBERSEGURIDAD

¿Qué son los exploit y cómo los usan los hackers?

En los últimos ciberataques por malware o código malicioso los medios se refirieron a agujeros o fallas de seguridad que fueron aprovechados por hackers, pero ¿cómo lo hacen?

Martes 19 de septiembre | 00:30

En los últimos ciberataques por malware o código malicioso los medios se refirieron a agujeros o fallas de seguridad que fueron aprovechados por hackers, pero ¿cómo lo hacen?

La manera en que los ciberatacantes utilizan las fallas de seguridad es a través de lo que se conoce como “exploits”, que son fragmentos de software con comandos de acciones que aprovechan la vulnerabilidad en un sistema y es lo que permite a los hackers usarla en su beneficio.

El exploit en sí mismo no es un malware, lo que hace este software es encontrar la falla de seguridad y eso es lo que luego facilita al hacker penetrar ese agujero con un software malicioso.

Aunque el exploit parezca tener una función asociada al uso malicioso lo cierto es que es utilizado tanto por hackers como por expertos en ciberseguridad, sólo que éstos últimos lo usan para detectar vulnerabilidades en el sistema con el objetivo de fortalecerlo (ethical hacking) para evitar futuros ataques. Se denominan “exploits” porque “explotan” una debilidad del sistema.

En ocasiones el exploit señala una brecha que responde a un parche realizado por el creador del sistema pero cuando se trata de un agujero cuya existencia se desconocía la manera de defenderse luego del malware es muy difícil, a este tipo de exploit se lo denomina “Zero Day”. Los parches son cambios que aplican los programadores para corregir errores, fallas de seguridad o agregar funciones.

Existen distintas clases de exploits: los hay que actúan en forma remota, los que operan directamente en el equipo a vulnerar o los más comunes en caso de phishing (vulnerabilidad para robar datos o suplantar identidad) en el que el usuario debe abrir un archivo o enlace aparentemente seguros que luego instalan el código malicioso.

Luego de operar el exploit, el hacker puede cargar malware desde su servidor robando información personal de la víctima o utilizando su ordenador para hacer correr spam.

Entre los virus más comunes se encuentran los gusanos o troyanos, pero como ocurrió en los últimos meses los agujeros de seguridad pueden usarse a gran escala como el conocido ransomware WannaCry.

En el caso de WannaCry, el ataque del grupo de hackers Shadow Brokers se caracterizó por el uso de EternalBlue, uno de los exploit de Microsoft Windows vinculados a la NSA (National Security Agency). Las víctimas de este ciberataque quedaron con sus PC infectadas, con sus sistemas bloqueados, inutilizables y obligadas a pagar si querían remover el virus.

Para evitar que los parches en el sistema de tu PC puedan volverse vulnerables a la vista de los exploit que utilizan los hackers no olvides actualizar siempre el sistema de tu PC y descargar un buen antivirus.






Temas relacionados

Seguridad informática   /    Ciberseguridad   /    Informática   /    Internet   /    Ciencia y Tecnología   /    Sociedad

Comentarios

DEJAR COMENTARIO