{"id":21461,"date":"2024-02-24T23:23:57","date_gmt":"2024-02-25T03:23:57","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21461"},"modified":"2024-02-24T23:23:57","modified_gmt":"2024-02-25T03:23:57","slug":"puede-un-malware-ocultarse","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/02\/24\/puede-un-malware-ocultarse\/","title":{"rendered":"Puede un malware ocultarse"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>Quiz\u00e1s no muchas personas est\u00e9n familiarizadas con el t\u00e9rmino, pero la esteganograf\u00eda es la gran respuesta al interrogante que plantea este art\u00edculo. Es la que confirma que s\u00ed es posible ocultar c\u00f3digo malicioso en im\u00e1genes; tambi\u00e9n videos, audios, PDFs y cualquier otro tipo de archivo ejecutable. En este sentido, <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza c\u00f3mo es posible ocultar malware en fotograf\u00edas, y cu\u00e1les son las principales se\u00f1ales de que la imagen pudo ser alterada.<\/p>\n<p>La\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/03\/16\/como-ocultar-archivos-para-proteger-informacion\/\">esteganograf\u00eda se confunde con la criptograf\u00eda<\/a>, ya que ambas t\u00e9cnicas pueden proteger la confidencialidad de la informaci\u00f3n. En la criptograf\u00eda la informaci\u00f3n est\u00e1 visible pero inteligible, es decir, se sabe que est\u00e1 ah\u00ed, pero solo teniendo la clave para su descodificaci\u00f3n se puede acceder a la informaci\u00f3n. En cambio, la esteganograf\u00eda est\u00e1 dise\u00f1ada para que ni siquiera se pueda saber que hay informaci\u00f3n oculta. Para ello, existen diversas t\u00e9cnicas de ocultar la informaci\u00f3n, aunque la gran mayor\u00eda se basa en sustituir el bit menos significativo del mensaje original por otro que contenga el mensaje oculto.<\/p>\n<p>\u201c<i>La informaci\u00f3n almacenada de forma camuflada en los archivos tendr\u00e1 un tama\u00f1o limitado por la capacidad del archivo visible, logrando de esta manera pasar completamente desapercibida. Se identificaron\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/07\/10\/que-tienen-comun-phishing-imagen\/\"><i>varios casos en los que las im\u00e1genes fueron utilizadas, de una forma u otra, para la distribuci\u00f3n de c\u00f3digo malicioso<\/i><\/a><i>. As\u00ed, una imagen adorable de un gatito pudo ser usada como m\u00e9todo de ocultaci\u00f3n para otros archivos con malware o bien para descargar aplicaciones maliciosas en Android.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Al utilizar esteganograf\u00eda en una imagen, seg\u00fan ESET, <a href=\"https:\/\/www.sentinelone.com\/blog\/hiding-code-inside-images-malware-steganography\/\">es probable que \u00e9sta se vea alterada<\/a>, dando as\u00ed la pauta de que ha sido modificada. Esta t\u00e9cnica permite ocultar el c\u00f3digo en aquellos bits menos significativos de una imagen. Es decir, reemplazar la informaci\u00f3n de ciertos pixeles logrando que las alteraciones sean pr\u00e1cticamente imperceptibles, sobre todo si se utiliza formato PNG antes que el JPG, por las mayores posibilidades de codificaci\u00f3n que ofrece.<\/p>\n<p><i>\u201cEs importante aclarar que hablamos de archivos multimedia normales, que tienen algunos p\u00edxeles o metadatos alterados y manipulados con mucha dedicaci\u00f3n, pero no logran infectar si se los abre.\u201d, <\/i>agrega Gutierrez Amaya de ESET.<\/p>\n<p>Un ejemplo de campa\u00f1a que utiliz\u00f3 una\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/02\/03\/descubren-script-minar-criptomonedas-imagen-kobe-bryant\/\">imagen de Kobe Bryant<\/a>\u00a0para ocultar un script y minar as\u00ed criptomonedas:<\/p>\n<p>Teniendo en cuenta la cantidad de fotos que se comparten en WhatsApp, Facebook o Instagram: \u00bfC\u00f3mo es que no estamos todos infectados con malware?<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>Si un archivo de imagen es alterado con c\u00f3digo malicioso, es muy probable que se corrompa, que no cumpla con las normas del formato y no se muestre correctamente. Esto representa la primera alarma a la que se debe prestar atenci\u00f3n y desconfiar.<\/p>\n<p>En las redes sociales, por ejemplo, es a\u00fan m\u00e1s complicado que se comparta una foto con malware porque al subirse cambia su tama\u00f1o, se recomprime, al punto que puede ser recortada o corregir alg\u00fan color de la imagen.<\/p>\n<p><i>\u201cCon las redes sociales como principal epicentro de intercambio de im\u00e1genes, es muy probable que los cibercriminales contin\u00faen ocultando malware en una imagen gracias a las facilidades de la esteganograf\u00eda. Y si bien la infecci\u00f3n no es tan f\u00e1cil como con otros vectores, es importante prestar atenci\u00f3n a ciertos detalles, como peque\u00f1as diferencias en el color de la imagen, colores duplicados o si la imagen es mucho m\u00e1s grande que la original. Por supuesto, una <\/i><a href=\"https:\/\/www.eset.com\/latam\/hogar\/\"><i>soluci\u00f3n de seguridad<\/i><\/a><i> siempre ser\u00e1 fundamental a la hora de detectar este y otro tipo de ataques.\u201d, <\/i>concluye Camilo Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/puede-malware-ocultarse-fotos\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/puede-malware-ocultarse-fotos\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino Quiz\u00e1s no muchas personas est\u00e9n familiarizadas con el t\u00e9rmino, pero la esteganograf\u00eda es la gran respuesta al interrogante que plantea este art\u00edculo. Es la que confirma que s\u00ed es posible ocultar c\u00f3digo malicioso en im\u00e1genes; tambi\u00e9n videos, audios, PDFs y cualquier otro tipo de archivo ejecutable. En este sentido, ESET, compa\u00f1\u00eda l\u00edder en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21462,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21461"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21461"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21461\/revisions"}],"predecessor-version":[{"id":21463,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21461\/revisions\/21463"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21462"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}