EuroFach Electrónica - EF484

43 INVESTIGACIÓN BDs, correo-electrónica, IM, IoT, etc. y para diversos dispositivos-plataformas (smartphone, tablet, PC, smarthome, wearables, electrodomésticos inteligen- tes, vehículos conectados-autónomos, objeto IoT/IIoT/IoMT/IAoT, etc.); debi- das a fallos en los navegadores Web y sus plugins; debidas a no actualizar correctamente los navegadores Web (Chrome de Google, Firefox de Mozilla, Metacrawler, Tor, Edge o Internet Explorer deMicrosoft, Opera, Safari, etc.) y/o sus complementosWeb (extensiones y plugins). Los complementos Web se utilizan por razones como extensibilidad, flexibilidad, personalización, etc. Cuanto mayor sea el número de com- plementos mayor será el riesgo de vulnerabilidades. Los complementos pueden dividirse en: (a) Extensiones. Se ejecutan en el contexto del navegador Web de modo que tienen los mismos derechos que el propio navega- dor Web. Ejemplos de extensiones son: ‘NoScript’ para Firefox, BHO (Browser Helper Objects) para Internet Explorer es un DLL/ Dynamic Link Library que se eje- cuta automáticamente cuando se carga Internet Explorer, etc. Las extensiones en Internet Explorer utilizan el interfaz COM. Es vital analizar si las DLL están infectadas, por ejemplo, pepflashplayer.dll, etc. (b) Plugins. Se ejecutan como proce- sos separados e interactúan con el navegador utilizando una API. Ejemplos de plugins son: Flash de Adobe, ActiveX Objects, etc., tam- bién son infectables; debidas a deficiencias y debilidades en nuevas tecnologías de Internet como: bloc- kchain, objetos IoT/IIoT/IoMT, nubes, AmI, juguetes-electrodomésticos inteligentes, vehículos conectados y autónomos, 5G, robótica social, etc.; debidas a deficiencias y debi- lidades en el propietario, operador o personal de mantenimiento para que realice una acción que posi- bilite un acceso no autorizado en un vehículo conectado-autónomo; debidas a fallos que posibilitan el acceso no autorizado a infor- mación por parte de fuentes no fiables-seguras y capaces de cargar datos contaminados en vehículos conectados-autónomos; debidas a colocar scripts maliciosos en fiche- ros Office-MS que interactúan con PowerShell a nivel fileless; debidas a colocarmacros infectadas dentro de documentos Office; debidas a poder descargar aplicaciones móviles o APPs contaminadas incluso de sitios oficiales (Google-Play o APP-Store) o de sitios desconocidos, por ejemplo, a partir de un código QR o un link/ botón; debidas a poder sustituir un script.ini legal por uno malicioso, lo que provoca que el malware tenga acceso a los ficheros de claves; debi- das al envenenamiento-modificación de las tablas de correspondencias entre direcciones URL-L5 e IP-L3 (se denomina pharming o envenena- miento de las tablas DNS) y entre las direcciones MAC-L2 e IP-L3 (se denomina envenenamiento de las tablas o cachés ARP por ejemplo para realizar MITM); debido a la existencia de puertas traseras y de motores de correo electrónico embebidos defectuosos; debidas a realizar el ‘Jailbreak/root’ sobre un dispositivo permite liberarlo (aumenta sus privilegios), posibi- lita, por ejemplo, realizar descargar actualizaciones, APPs, etc., de cual- quier sitio Web tanto oficial como desconocido, etc.; el Jailbreak se usa para el sistema operativo iOS de Apple y el root para el sistema operativo Android. Los privilegios excesivos posibilitan el acceso a áreas del móvil o tablet que los usuarios normales no lo deberían tener debido a que permite privile- gios excesivos (root). La existencia de excesivos privilegios a los necesarios para poder trabajar, abre brechas de ciberseguridad; debidas al uso de canales de comunicación que permiten inyectar código, manipular, sobreescribir, borrar, introducir- escribir datos/código malware en vehículos conectados-autónomos o en cualquier otra entidad conectada; debidas al empleo de ingeniería social (timos Nigerianos) sobreWeb, SMS (Short Messaging Service), MMS (Multimedia Messaging Service), RRSS, etc.; debidas a pasar cerca de puntos de acceso WiFi, puntos Bluetooth, puntos RFID-NFC o ante- nas de telefonía celular 2G, 3G, 4G, 5G, etc., con nuestro móvil pueden saber nuestra geolocalización (por triangulación) sin necesitar GPS; debidas a acceder a los sitios Web de Internet (IoE) o a sus subconjuntos como IoT, IIoT, IoMT, etc. infectados utilizando WiFi-7 (IEEE802.11be- 30Gbps)/WiFi-6 (IEEE802.11ax-9,6 Gbps)-WLAN, WWAN 2G, 3G, 4G, 5G, futura 6G, fibra óptica, comunica- ción a través de redes de satélites, LoRaWan, etc. Algunas herramientas de escaneo de vulnerabilidades para ecosistemas malware son: Nikto. Es un escaner de servidores Web diseñado para encontrar los diversos ficheros, con- figuraciones y programas inseguros, https://cirt.net/nikto2-docs/. N essus. Es un escaner de vulnerabilidades de red, http://www.nessus.org/nessus. Retina. Es un escáner de seguridad de red y valoración de vulnerabilida- des. http://www.eeye.com. N etrecon. Es un escáner de vulnerabilidades de Symantec. http://www.symantec.com. ISS (Internet Security Systems). Es un escáner de vulnerabilidades, http:// www.iss.net. Pa ros. Es un escáner de vulnerabilidades de aplicaciones. http:// parosproxy.org/index.shtml. W ikto. Es un escáner de vulnerabilidades de ser- vidores Web. http://www.sensepost. com/research/wikto/. GFI LANguard

RkJQdWJsaXNoZXIy Njg1MjYx