Hijacking

El hijacking o secuestro es un intento de tomar un elemento específico del entorno de Internet a través de rutas no autorizadas. Además de secuestro de URL, también hay secuestro de dominio, DNS, navegador, TCP, de sesión y mucho más.

Hijacking de navegadores

El secuestro del navegador se realiza normalmente a través de un programa de software muy pequeño en el ordenador que no se nota debido a su tamaño. Este programa sobrescribe las funciones por defecto de un navegador Web sin la autorización y el conocimiento del usuario. La eliminación de este tipo de software suele implicar mucho esfuerzo.

Cómo podría funcionar

  • La página de inicio del navegador afectado se sobrescribe. El usuario es dirigido automáticamente al la web del secuestrador o hijacker cuando inicia su navegador.
  • El motor de búsqueda no muestra el ranking regular, sino que se redirige a la página del motor de búsqueda del secuestrador. El secuestrador gana dinero en esta página a través de la publicidad.
  • Cuando intentas acceder a una web de compras en particular, una página que pertenece a un anunciante asociado con el secuestrador se mostrará en su lugar, sin que te des cuenta.

Prevención

Para que un software de este tipo se instale en un ordenador se requiere primero la aprobación del propietario. Esto se da sin saberlo cuando hace clic en Aceptar en una ventana emergente. Estas ventanas también pueden incluir falsas alertas de seguridad que el usuario intuitivamente desea desactivar con OK. Para evitar que este tipo de software se instale en tu ordenador, siempre debes examinar brevemente la ventana emergente. En caso de duda, nunca hagas clic en Aceptar.

Hijacking de Dominios

En el hijacking de dominios, un dominio es tomado ilegalmente del propietario legítimo. Su forma más agresiva es el robo de dominios. Estos estafadores a menudo tienen acceso al registro de dominios a través del robo de identidad. El secuestrador asume la identidad del propietario legítimo y modifica la información del registro para reasignar el dominio a sí mismo y así robarlo. Algunos servicios de registro actúan con rapidez cuando se detecta un fraude de este tipo. Sin embargo, también ocurre que sólo se toman medidas cuando se aplican por ley. En algunos casos, el hijacker puede mantener el control del dominio. En la mayoría de los casos, las víctimas no tienen la voluntad ni los medios financieros para llevar a cabo procedimientos judiciales largos y lentos que les devolverían el dominio. El hecho de que los secuestradores actúen en otro país también es un factor disuasorio. Mientras tanto, el secuestrador tiene control total sobre el dominio y puede disponer libremente del contenido o redirigir los códigos de estado HTTP.

Prevención

En muchos registros de dominios, existe la posibilidad de trabajar con un código de autenticación especial que sólo conoce el propietario del dominio. Esto proporciona protección contra el acceso no autorizado.

Contraste con la adquisición legal de dominios caducados

El hijacking de dominios no debe confundirse con la adquisición de dominios caducados. En este último, se utiliza el valor de los dominios caducados. Poco tiempo después de la expiración de un dominio o su eliminación, todavía hay backlinks, PageRank, y la confianza en el dominio. Esto hace que el dominio sea valioso, ya que significa que una gran cantidad de tráfico sigue llegando a él. Siempre que los motores de búsqueda no detecten que el sitio web tiene nuevo contenido, sus nuevos propietarios pueden cobrar. Sin embargo, con el tiempo, una web de este tipo pierde su valor. Estos dominios caducados se pueden comprar legalmente.

Hijacking de Contenido

En el secuestro de contenido, el contenido de otras webs se publica como propio. Esto se hace a través de contenido duplicado que será detectado por los motores de búsqueda, sin embargo. Otra forma es integrar una versión condensada del contenido existente en tu web que está parcialmente automatizado. El robo del contenido puede tener como consecuencia que la página web con el contenido original pierda el PageRank, mientras que la página con el contenido robado aparece más arriba en los resultados de búsqueda. De este modo, este último obtiene más tráfico y puede ser rentable, por ejemplo, a través de la publicidad online.

Hijacking de DNS

En el secuestro de DNS, un atacante se interpone como un hombre en el medio entre el cliente DNS y el servidor DNS. En esta posición, puede interceptar, leer y manipular todos los mensajes.

Hijacking de URL

En el secuestro de URLs, una página se elimina incorrectamente del ranking del motor de búsqueda y se reemplaza por una página vinculada a ella.

Hijacking de redes

En el secuestro de red, un servidor inseguro que forma parte de una intranet, una red de área local inalámbrica (WLAN) o una red similar se hace cargo. Frecuentemente el ‘propietario real del servidor se bloquea.

Hijacking de errores tipográficos / secuestro de escritura tipográfica

En este caso se explotan los tipos de buscadores. Con frecuencia, se utilizan versiones de webs bien conocidas con una ortografía incorrecta para dirigirle a una página diferente. Así, el secuestrador puede beneficiarse de la prominencia del sitio web.

Hijacking de motores de búsqueda

El secuestro de motores de búsqueda puede ocurrir con navegadores que ofrecen un campo separado para los motores de búsqueda, por lo que no tiene que llamar por separado el sitio web correspondiente. En el pasado sucedió que el motor de búsqueda fue cambiado inadvertidamente a otro con keyword.URL. En respuesta, Mozilla hizo cambios en las versiones 19 y 20 del navegador web Mozilla Firefox a finales de 2012. Los usuarios deben confirmar primero una modificación del motor de búsqueda predeterminado.

Hijacking de TCP

El secuestro de TCP se refiere a la adquisición de una conexión TCP extranjera. El objetivo puede ser hacerse cargo de la conexión y al mismo tiempo derribar a un socio de comunicación. Por otro lado, se puede mantener la conexión para inyectar instrucciones.

Hijacking de sesión

El secuestro de sesión se refiere a la explotación de una sesión válida. Para ello, el ID de la sesión debe ser robado, lo que se puede hacer mediante la escucha pasiva cuando se envía al otro servidor a través de cookies en muchas aplicaciones. Mientras el ID de sesión sea válido, el atacante tiene el control de la sesión y puede usar o abusar de la aplicación en nombre del propietario real.

Prevención

  • La base de cualquier transmisión de datos en Internet debe ser una conexión HTTPS, que encripta los datos utilizando SSL, al igual que en el caso de la búsqueda encriptada. Cuando los paquetes de datos son interceptados, el contenido debe ser descifrado para obtener el ID de la sesión.
  • La protección contra el cross-site scripting también es útil. Estos evitan el contrabando de código JavaScript y la lectura de cookies.
  • Los ID de sesión no deben incluirse en la URL. Estos se almacenan en archivos de registro y pueden ser fácilmente leídos por los atacantes.
Compartir

TYPO3

TYPO3 es un CMS de código abierto basado en el lenguaje de programación PHP. Desde…

Breadcrumb

Breadcrumb es una navegación secundaria dentro de una web (también llamada navegación de miga de…

Google Mobile

Google Mobile hace referencia a todos los productos y servicios ofrecidos por Google Inc. con…

Valor Añadido

El término valor añadido (added value en inglés), tiene su origen en la administración de…

RankBrain

RankBrain es un nuevo subsistema de algoritmos que Google utiliza en la entrega de resultados…

Ad Exchange

El término ad exchange (intercambio de anuncios) se refiere a los mercados online, en los…

Esta web usa cookies.