Saltar al contenido principal

Hijacking

El hijacking o secuestro es un intento de tomar un elemento específico del entorno de Internet por medio de de rutas no autorizadas. Al mismo tiempo de secuestro de URL, además existen secuestro de dominio, DNS, navegador, TCP, de sesión y mucho más.

Hijacking de navegadores

El secuestro del navegador se realiza normalmente por medio de de un programa de software muy pequeño en el PC que no se nota debido a su tamaño. Este programa sobrescribe las funciones por defecto de un navegador Web sin la autorización y el conocimiento del usuario. La eliminación de este tipo de software suele implicar mucho esfuerzo.

Cómo podría funcionar

  • La página de inicio del navegador afectado se sobrescribe. El usuario es dirigido automáticamente al la web del secuestrador o hijacker cuando inicia su navegador.
  • El motor de búsqueda no muestra el ranking regular, sino que se redirige a la página del motor de búsqueda del secuestrador. El secuestrador gana dinero en esta página por medio de de la promoción comercial.
  • Cuando intentas ingresar a una web de compras en particular, una página que pertenece a un anunciante asociado con el secuestrador se mostrará en su lugar, sin que te des cuenta.

Prevención

Para que un software de este tipo se instale en un PC se requiere primero la aprobación del propietario. Esto se da sin saberlo cuando hace clic en Aceptar en una ventana emergente. Estas ventanas además pueden incluir falsas alertas de seguridad que el usuario intuitivamente desea desactivar con OK. Para evitar que este tipo de software se instale en tu PC, siempre debes evaluar brevemente la ventana emergente. En caso de duda, nunca hagas clic en Aceptar.

Hijacking de Dominios

En el hijacking de dominios, un dominio es tomado ilegalmente del propietario legítimo. Su forma más agresiva es el robo de dominios. Estos estafadores habitualmente disponen acceso al registro de dominios por medio de del robo de identidad. El secuestrador asume la identidad del propietario legítimo y modifica la información del registro para reasignar el dominio a sí mismo y así robarlo. Algunos servicios de registro actúan con rapidez cuando se detecta un fraude de este tipo. No obstante, además ocurre que sólo se toman medidas cuando se aplican por ley. En algunos casos, el hijacker puede mantener el control del dominio. En la mayoría de los casos, las víctimas no disponen la voluntad ni los medios financieros para llevar adelante procedimientos judiciales largos y lentos que les devolverían el dominio. El hecho de que los secuestradores actúen en otro país además es un factor disuasorio. Mientras tanto, el secuestrador tiene control total sobre el dominio y puede poseer libremente del contenido o redirigir los códigos de estado HTTP.

Prevención

En muchos registros de dominios, existe la oportunidad de trabajar con un código de autenticación especial que sólo conoce el propietario del dominio. Esto proporciona protección contra el acceso no autorizado.

Contraste con la adquisición legal de dominios caducados

El hijacking de dominios no debe confundirse con la adquisición de dominios caducados. En este último, se usa el valor de los dominios caducados. Poco tiempo posteriormente de la expiración de un dominio o su eliminación, aún existen backlinks, PageRank, y la confianza en el dominio. Esto hace que el dominio sea valioso, puesto que significa que una gran cantidad de tráfico sigue llegando a él. Siempre y cuando los motores de búsqueda no detecten que el portal web tiene nuevo contenido, sus nuevos propietarios pueden cobrar. No obstante, con el tiempo, una web de este tipo pierde su valor. Estos dominios caducados se pueden comprar legalmente.

Quizás te interesa >>>  Estructura de Enlaces

Hijacking de Contenido

En el secuestro de contenido, el contenido de otras webs se publica como propio. Esto se hace por medio de de contenido duplicado que será detectado por los motores de búsqueda, no obstante. Otra forma es integrar una versión condensada del contenido existente en tu web que está parcialmente automatizado. El robo del contenido puede tener como consecuencia que la página web con el contenido original pierda el PageRank, mientras que la página con el contenido robado aparece más arriba en los resultados de búsqueda. Por lo tanto, este último obtiene más tráfico y puede ser rentable, por ejemplo, por medio de de la promoción comercial online.

Hijacking de DNS

En el secuestro de DNS, un atacante se interpone como un hombre en el medio entre el cliente DNS y el servidor DNS. En esta posición, puede interceptar, leer y manipular todos los mensajes.

Hijacking de URL

En el secuestro de URLs, una página se elimina incorrectamente del ranking del motor de búsqueda y se reemplaza por una página vinculada a ella.

Hijacking de redes

En el secuestro de red, un servidor inseguro que forma parte de una intranet, una red de área local inalámbrica (WLAN) o una red equivalente se hace cargo. A menudo el ‘propietario real del servidor se bloquea.

Hijacking de errores tipográficos / secuestro de escritura tipográfica

Para este caso se explotan los tipos de buscadores. Muchas veces, se usan versiones de webs bien conocidas con una ortografía incorrecta para dirigirle a una página distinto. Así, el secuestrador puede beneficiarse de la prominencia del portal web.

Hijacking de motores de búsqueda

El secuestro de motores de búsqueda puede ocurrir con navegadores que ofrecen un campo separado para los motores de búsqueda, por lo que no tiene que llamar de forma separada el portal web respectivo. En el pasado sucedió que el motor de búsqueda fue cambiado inadvertidamente a otro con keyword.URL. En respuesta, Mozilla hizo cambios en las versiones 19 y 20 del navegador web Mozilla Firefox a finales de 2012. Los usuarios deben confirmar primero una modificación del motor de búsqueda predeterminado.

Hijacking de TCP

El secuestro de TCP se refiere a la adquisición de una conexión TCP extranjera. El objetivo puede ser hacerse cargo de la conexión y a la vez derribar a un socio de comunicación. Por otro lado, se puede mantener la conexión para inyectar instrucciones.

Hijacking de sesión

El secuestro de sesión se refiere a la explotación de una sesión válida. Para esto, el ID de la sesión debe ser robado, lo que se puede hacer a través la escucha pasiva cuando se envía al otro servidor por medio de de cookies en muchas apps. Mientras el ID de sesión sea válido, el atacante tiene el control de la sesión y puede utilizar o abusar de la app en nombre del propietario real.

Prevención

  • La base de cualquier transmisión de datos en Internet debe ser una conexión HTTPS, que encripta los datos usando SSL, al igual que en el caso de la búsqueda encriptada. Cuando los paquetes de datos son interceptados, el contenido debe ser descifrado para conseguir el ID de la sesión.
  • La protección contra el cross-site scripting además es útil. Estos evitan el contrabando de código JavaScript y la lectura de cookies.
  • Los ID de sesión no deben incluirse en la URL. Estos se almacenan en archivos de registro y pueden ser fácilmente leídos por los atacantes.

Enlaces Web

error: Atención: Contenido protegido.