¿Puede un sitio web descargar documentos, imágenes u otra información en mi iMac sin mi consentimiento o conocimiento?

13

He oído que existen sitios web que descargan datos maliciosos en la computadora del usuario sin su consentimiento do , pero esto es posible en un iMac también como Windows y otros ¿sistemas operativos? ¿Qué hay de iPhones?

Básicamente, ¿pueden los sitios web descargar contenido en su dispositivo Apple sin su consentimiento? He escuchado que los dispositivos de Apple son mucho más seguros que Windows y Android y que no están tan orientados.

    
pregunta George B 29.05.2017 - 08:21
fuente

6 respuestas

7

La parte del sistema operativo es mayormente irrelevante aquí. Una página web se construye a partir de:

  • una parte general que contiene texto y estructura global: el propio archivo HTML
  • varios archivos auxiliares: presentación (css), imágenes u otros archivos multimedia, y scripts

El navegador descarga la página HTML principal y todos sus componentes declarados y luego ejecuta los scripts. Las cosas pueden volverse bastante complejas en este momento, porque los scripts pueden hacer muchas cosas:

  • cambiar (parcialmente) la configuración del navegador
  • descargar otros archivos o componentes
  • hacer que el navegador apunte a otra página

Normalmente, el navegador no puede ejecutar algo directamente en el nivel del sistema operativo, pero todo se mantiene en el nivel del navegador en una especie de caja de arena.

Además, algunos contenidos en particular no son ejecutados directamente por el navegador, pero requieren un plugin . Los videos o juegos flash son típicos de eso

Por lo tanto, hay diferentes tipos de amenazas:

  • una vulnerabilidad en el navegador que permite la ejecución directa de código: puede mitigarse manteniendo el navegador y el sistema operativo actualizados con todos los parches de seguridad
  • una vulnerabilidad en un complemento. Los complementos de Flash a menudo tienen una mala reputación, pero hay muchos complementos alrededor
  • una acción del usuario aparentemente inofensiva que realmente ejecutará un malware o creará una brecha de seguridad al instalar un complemento vulnerable. Esa es generalmente la forma más simple y eficiente:
    • haga clic aquí para instalar ese fondo super cool en su computadora
    • su reproductor de video actual no podrá admitir los efectos especiales de esta película. Deberías actualizarlo desde aquí
    • puedes obtener [elige tu función favorita aquí] desde aquí

Tienes razón en una parte. El sistema operativo Apple es menos usado que Windows en computadoras de escritorio / computadoras portátiles o Android en teléfonos inteligentes, y los entornos de desarrollador de Apple son mucho más caros que los kits de desarrollo de Windows o Android (puede obtener este último gratis). Esa es una razón por la que puede encontrar más malware dirigido a computadoras de escritorio / portátiles Windows que en sistemas Apple, Linux o BSD, debido a la relación costo / ganancia del desarrollador de malware. Pero no apostaría una moneda a que el sistema Apple sea tan robusto que no contenga vulnerabilidades. Debido a que cualquier complemento puede incluir sus propias vulnerabilidades y no creo que ninguna aplicación de iOS haya sido revisada a fondo desde un punto de vista de seguridad antes de agregarla a la App Store.

Dado que está firmado por su desarrollador, una aplicación no debe llevar una carga útil malintencionada, sino que simplemente puede contener una vulnerabilidad que luego podría ser explotada por un sitio malicioso ... Ligeramente más complejo, pero aún posible.

    
respondido por el Serge Ballesta 29.05.2017 - 11:14
fuente
8

En ciertos casos, sí, lo que se suele llamar es "unidad por descarga": vulnerabilidades de JavaScript, vulnerabilidades de Java (o incluso la aprobación de la descarga), y otras vulnerabilidades pueden infectar su computadora, si cree un sitio web es riesgoso, puede descargar la extensión NoScript o deshabilitar los complementos activos como Java o JavaScript por completo.

Pero tenga en cuenta que los ataques en los que un sitio web malintencionado puede descargar malware en su computadora sin su entrada [descargando un archivo. aprobar un aviso, etc.] , es muy raro y requerirá un exploit de día cero que es muy costoso. Esta es la razón por la que a menudo se le pide que mantenga su software actualizado, porque cualquier vulnerabilidad encontrada en una determinada versión solo puede solucionarse en una versión posterior, no va a ninguna parte.

    
respondido por el leethax0r1337fawkes 29.05.2017 - 08:48
fuente
8

El punto de @leethax es técnicamente casi correcto, excepto por el hecho de que no es muy raro

Estas explotaciones de infecciones se deben a lo que se denomina paquetes de explotaciones // kits de explotaciones que son básicamente kits de herramientas que ayudan a explotar las vulnerabilidades del lado del cliente (esto va desde el navegador hasta Java pasando por flash o cualquier cosa del lado del cliente)

Los objetivos de explotación comunes han sido vulnerabilidades en Adobe Reader, Java Runtime Environment y Adobe Flash Player.

Características de los kits de explotación

  

Una característica clave de un kit de explotación es la facilidad con la que puede ser utilizado incluso por atacantes que no son expertos en TI o seguridad. El atacante no necesita saber cómo crear exploits para beneficiarse de infectar sistemas. Además, un paquete de exploits generalmente proporciona una interfaz web fácil de usar que ayuda al atacante a rastrear la campaña de infección.

     

Algunos kits de explotación ofrecen capacidades para entregar una carga útil que   controla de forma remota el sistema explotado, lo que permite al atacante   crear una plataforma de crimeware de Internet para más maliciosos   actividades.

Puede consultar esto , this y this para más información

    
respondido por el Soufiane Tahiri 29.05.2017 - 09:47
fuente
2

Primero, ningún sitio web puede descargar contenido en ninguna computadora. Desde la perspectiva del sitio web, el contenido se está cargando, no se está descargando. Si un archivo va de un sitio web a usted, entonces lo está descargando o el sitio web lo está cargando.

Segundo, cualquier sitio web puede hacer que su computadora descargue contenido arbitrario. Su sistema operativo es irrelevante, porque es una funcionalidad necesaria y deseable. Eso es lo que un sitio web es , básicamente. Si quiero poner una imagen en su computadora, simplemente la incluyo en la página web que le sirvo, y su computadora la descargará para que pueda mostrarla. Pero no hay razón para preocuparse por eso. Es ejecutar un archivo arbitrario que es un riesgo de seguridad, no solo descargarlo.

    
respondido por el Mike Scott 29.05.2017 - 08:28
fuente
0

Sí, solo si existe una vulnerabilidad explotable en el navegador o sistema operativo, que con frecuencia existe. Por ejemplo, vea enlace , todos los que dicen "ejecutar código arbitrario ".

    
respondido por el Boann 29.05.2017 - 15:11
fuente
0

Responderé a esta pregunta desde una perspectiva más bien teórica.

  

"He oído que los sitios web que descargan datos maliciosos en el usuario   una computadora sin su consentimiento existe, pero ¿es esto posible en una   iMac [...]? "

Sí. Como han señalado otros, esto es independiente del sistema operativo.

Una página web contiene o hace referencia a, y por lo tanto hace que el navegador cargue, datos en varios formatos. Como lo describió Serge, lo primero que se carga es HTML simple. Puede tener extensiones modernas como hojas de estilo. El HTML puede incrustar o referirse a medios de diversos tipos como imágenes, archivos de sonido, videos, scripts o animaciones flash que pueden descargarse y abrirse (es decir, decodificarse y luego reproducirse o mostrarse) por el navegador sin ninguna interacción del usuario más allá de abrir la página original .

El problema es que, en principio, cualquier decodificador para un formato de datos, incluido el HTML simple, puede tener errores que pueden ser explotados. (1) Esto incluye datos que normalmente son imágenes totalmente "pasivas" (para un ejemplo con imágenes JPEG, vea esta seguridad de Microsoft boletín de 2004 ). Un ejemplo trivial de hace 20 años fue un archivo GIF (formalmente correcto) que se expandió a un enorme mapa de bits. Un intento de mostrarlo en un navegador del espectador simplemente bloqueó la computadora, lo que es un ataque contundente de denegación de servicio. Para una explotación, los datos presentados en la página serían especialmente diseñados para producir un mal comportamiento del decodificador específico que eventualmente le permite al atacante colocar un código ejecutable en la memoria de la computadora que luego se ejecutará. El código original puede ser pequeño, digamos un salto a una rutina del sistema operativo que inicia un shell.

La estrategia de mitigación obvia es deshabilitar tantos formatos de datos como sea posible en el navegador. No hay videos, ni sonido, ni imágenes, ni secuencias de comandos.

Puede valer la pena repetir el mantra del bloguero alemán y experto en seguridad, Felix von Leitner. que los escáneres de virus solo ofrecen protección falsa (él los llama aceite de serpiente). Una razón es que nunca son perfectos y, por lo tanto, necesitan un usuario responsable de todos modos. La segunda razón, relevante aquí, es que ¡el escáner de virus en sí mismo es una gran superficie de ataque! Piensa en ello. Los escáneres modernos abren y analizan una gran cantidad de formatos de archivo, el mismo proceso que hemos establecido como el objetivo de ataque principal . Felix recientemente vinculado a un proyecto por Tavis Ormandy. Escribió un marco para cargar y ejecutar archivos DLL de Windows en Linux. Su motivación, como escribe en el README, fue hacer un fuzz de probar el motor principal de seguridad de MS:

  

MsMpEng es el servicio de protección contra malware que está habilitado de forma predeterminada   en Windows 8, 8.1, 10, Windows Server 2016, etc. Adicionalmente,   Microsoft Security Essentials, System Center Endpoint Protection y   varios otros productos de seguridad de Microsoft comparten el mismo motor central.

     

El componente principal de MsMpEng responsable de la exploración y el análisis es   llamado mpengine. Mpengine es una vasta y compleja superficie de ataque,   compuesto de manejadores para docenas de formatos de archivo esotéricos,   Empaquetadores ejecutables, emuladores de sistemas completos para varias arquitecturas.   e intérpretes para varios idiomas. Todo este código es accesible   a los atacantes remotos.

La razón para mencionar esto aquí es que incluso si su navegador maneja todo bien, su programa antivirus puede, irónicamente, traicionarlo, porque abre todos los archivos para usted.

(1) leethax0r1337fawkes tiene un punto, sin embargo, que los errores conocidos de este tipo son raros y se solucionan lo antes posible, por razones obvias.     
respondido por el Peter A. Schneider 30.05.2017 - 03:12
fuente

Lea otras preguntas en las etiquetas