Respuesta corta : No. Inútil.
Respuesta detallada :
De hecho, ataques drive-by download son técnicas de entrega de malware que un usuario puede encontrar con una simple visita de una página web. Esta visita simple es a lo que se hace referencia en la descarga drive-by . Es un ataque donde el usuario no tiene la intención de descargar nada en absoluto.
Un ataque de descarga desde un drive-by puede requerir o no interacciones del usuario. Ocurre sin el consentimiento y conocimiento del usuario. Aprovecha las vulnerabilidades disponibles en el navegador, así como las disponibles en sus complementos o extensiones.
Tenga en cuenta que en caso de que este ataque requiera la interacción del usuario, estas interacciones se realizan la mayor parte del tiempo, si no es la única, haciendo clic en algunas ventanas emergentes: si hace clic para aceptar ( Ok
), no está de acuerdo ( Cancel
) o simplemente deja la ventana ( X
) en la que se activará el ataque (a veces aparece una serie de ventanas emergentes)
Porejemplo, CVE-2011-0611 fue un 0 Vulnerabilidad al día hasta el 13 de abril de 2011. Se utilizó para infectar la página de inicio del sitio web Human Right Watch en el Reino Unido. La página infectada contiene un pícaro <script src=newsvine.jp2></script>
elemento. Esto engaña al navegador para que almacene en caché y ejecute newsvine.jp2
como código JavaScript. Fue un ataque de caché drive-by, que es solo un caso de ataques de descarga drive-by. El almacenamiento en caché es exitoso, pero el archivo no se puede ejecutar como JavaScript porque en realidad se trata de un ejecutable malintencionado cuyo nombre corresponde a una puerta trasera de pincav familia.
Otro elemento de script falso que se encuentra en la página infectada es <script src="/includes/googlead.js"></script>
, que a diferencia de la mayoría de los ataques de descarga, carga un archivo local .js
. El código JavaScript en googlead.js
crea un iframe que ejecuta el exploit SWF desde un dominio controlado por los atacantes.
También podemos mencionar el famoso y exitoso ataque de descarga desde el que no se pudo usar ningún navegador siempre y cuando se ejecute una versión vulnerable de JRE en ese momento (CVE-2011-3544 ) que lleva a miles de visitantes a la página de inicio de Amnistía Internacional en el Reino Unido se infectaron por Trojan Spy-XR malware . Los ataques continuaron hasta junio de 2011 , así que más tarde después de preguntar esto Pregunta: Google Chrome no estaba a salvo.
En 24 de octubre de 2013 , el famoso sitio web php.net
ha estado infectando sus visitantes por un ataque de descarga de unidades a través de una etiqueta iframe oculta.
¿Cómo evitar este tipo de ataques?
Hay varias formas de evitar este tipo de ataque, pero en general, todas resultan en una experiencia menos útil en Internet. Puede deshabilitar la ejecución de todo el JavaScript y el contenido activo incorporado (o solicitar indicaciones antes de que se ejecuten). Esto evitará las descargas sin que tenga que aprobar el script activo. Incluso las opciones predeterminadas de los navegadores recientes son mucho mejores de lo que solían ser, pero no son suficientes para detener todas las amenazas.
No hay una solución perfecta, necesita encontrar el equilibrio que funcione para usted entre usabilidad y seguridad. Puede usar el sentido común: instale solo los complementos / extensiones de navegador que realmente necesita; no visite el sitio web donde tales ataques tienen más probabilidad de ser alojados (sitios web de pornografía ...). Si desea visitar sitios web que no son de confianza, debería considerar el uso de opciones más seguras o el uso de una máquina virtual para reducir el riesgo, pero si permanece en las partes respetables de Internet y mantiene su navegador, AV y sistema operativo todo parcheado / A hoy.