El hijacking o secuestro es un intento de tomar un elemento específico del entorno de Internet a través de rutas no autorizadas. Además de secuestro de URL, también hay secuestro de dominio, DNS, navegador, TCP, de sesión y mucho más.
El secuestro del navegador se realiza normalmente a través de un programa de software muy pequeño en el ordenador que no se nota debido a su tamaño. Este programa sobrescribe las funciones por defecto de un navegador Web sin la autorización y el conocimiento del usuario. La eliminación de este tipo de software suele implicar mucho esfuerzo.
Para que un software de este tipo se instale en un ordenador se requiere primero la aprobación del propietario. Esto se da sin saberlo cuando hace clic en Aceptar en una ventana emergente. Estas ventanas también pueden incluir falsas alertas de seguridad que el usuario intuitivamente desea desactivar con OK. Para evitar que este tipo de software se instale en tu ordenador, siempre debes examinar brevemente la ventana emergente. En caso de duda, nunca hagas clic en Aceptar.
En el hijacking de dominios, un dominio es tomado ilegalmente del propietario legítimo. Su forma más agresiva es el robo de dominios. Estos estafadores a menudo tienen acceso al registro de dominios a través del robo de identidad. El secuestrador asume la identidad del propietario legítimo y modifica la información del registro para reasignar el dominio a sí mismo y así robarlo. Algunos servicios de registro actúan con rapidez cuando se detecta un fraude de este tipo. Sin embargo, también ocurre que sólo se toman medidas cuando se aplican por ley. En algunos casos, el hijacker puede mantener el control del dominio. En la mayoría de los casos, las víctimas no tienen la voluntad ni los medios financieros para llevar a cabo procedimientos judiciales largos y lentos que les devolverían el dominio. El hecho de que los secuestradores actúen en otro país también es un factor disuasorio. Mientras tanto, el secuestrador tiene control total sobre el dominio y puede disponer libremente del contenido o redirigir los códigos de estado HTTP.
En muchos registros de dominios, existe la posibilidad de trabajar con un código de autenticación especial que sólo conoce el propietario del dominio. Esto proporciona protección contra el acceso no autorizado.
El hijacking de dominios no debe confundirse con la adquisición de dominios caducados. En este último, se utiliza el valor de los dominios caducados. Poco tiempo después de la expiración de un dominio o su eliminación, todavía hay backlinks, PageRank, y la confianza en el dominio. Esto hace que el dominio sea valioso, ya que significa que una gran cantidad de tráfico sigue llegando a él. Siempre que los motores de búsqueda no detecten que el sitio web tiene nuevo contenido, sus nuevos propietarios pueden cobrar. Sin embargo, con el tiempo, una web de este tipo pierde su valor. Estos dominios caducados se pueden comprar legalmente.
En el secuestro de contenido, el contenido de otras webs se publica como propio. Esto se hace a través de contenido duplicado que será detectado por los motores de búsqueda, sin embargo. Otra forma es integrar una versión condensada del contenido existente en tu web que está parcialmente automatizado. El robo del contenido puede tener como consecuencia que la página web con el contenido original pierda el PageRank, mientras que la página con el contenido robado aparece más arriba en los resultados de búsqueda. De este modo, este último obtiene más tráfico y puede ser rentable, por ejemplo, a través de la publicidad online.
En el secuestro de DNS, un atacante se interpone como un hombre en el medio entre el cliente DNS y el servidor DNS. En esta posición, puede interceptar, leer y manipular todos los mensajes.
En el secuestro de URLs, una página se elimina incorrectamente del ranking del motor de búsqueda y se reemplaza por una página vinculada a ella.
En el secuestro de red, un servidor inseguro que forma parte de una intranet, una red de área local inalámbrica (WLAN) o una red similar se hace cargo. Frecuentemente el ‘propietario real del servidor se bloquea.
En este caso se explotan los tipos de buscadores. Con frecuencia, se utilizan versiones de webs bien conocidas con una ortografía incorrecta para dirigirle a una página diferente. Así, el secuestrador puede beneficiarse de la prominencia del sitio web.
El secuestro de motores de búsqueda puede ocurrir con navegadores que ofrecen un campo separado para los motores de búsqueda, por lo que no tiene que llamar por separado el sitio web correspondiente. En el pasado sucedió que el motor de búsqueda fue cambiado inadvertidamente a otro con keyword.URL. En respuesta, Mozilla hizo cambios en las versiones 19 y 20 del navegador web Mozilla Firefox a finales de 2012. Los usuarios deben confirmar primero una modificación del motor de búsqueda predeterminado.
El secuestro de TCP se refiere a la adquisición de una conexión TCP extranjera. El objetivo puede ser hacerse cargo de la conexión y al mismo tiempo derribar a un socio de comunicación. Por otro lado, se puede mantener la conexión para inyectar instrucciones.
El secuestro de sesión se refiere a la explotación de una sesión válida. Para ello, el ID de la sesión debe ser robado, lo que se puede hacer mediante la escucha pasiva cuando se envía al otro servidor a través de cookies en muchas aplicaciones. Mientras el ID de sesión sea válido, el atacante tiene el control de la sesión y puede usar o abusar de la aplicación en nombre del propietario real.
Breadcrumb es una navegación secundaria dentro de una web (también llamada navegación de miga de…
Google Mobile hace referencia a todos los productos y servicios ofrecidos por Google Inc. con…
El término valor añadido (added value en inglés), tiene su origen en la administración de…
RankBrain es un nuevo subsistema de algoritmos que Google utiliza en la entrega de resultados…
El término ad exchange (intercambio de anuncios) se refiere a los mercados online, en los…
Esta web usa cookies.