#UPQSeguridad
Se entiende como navegador Web: Programa que permite visualizar paginas web en internet, los mas populares son Internet explorer, Safari, Google Chrome, Mozilla Firefox y Opera.
Inicio de los Web Browser Trojan
El nombre de virus troyano viene de la Historia, de Odiseo, en lo que consistia la guerra de Troya; los Troyanos, básicamente vivían en un especie de muro que era impenetrable, los Griegos querian entrar por ese muro, así que crearon un caballo de madera gigante, que fue regalo a los Troyanos, como símbolo de rendimiento.
Troya abrió sus puertas y dejó entrar ese caballo de madera gigante, durante la noche, después de haber celebrado la supuesta victoria de Troya frente a los Griegos, el caballo de Troya tenía un compartimiento secreto en donde estaban los soldados Griegos, los soldados bajaron y aniquilaron a cada uno de los Troyanos.
Se entiende como virus Troyano cuando ustedes bajan un programa gratuito de internet de una fuente deconocida, al bajarlo y tener un Troyano, es indetectable por el usuario, después de instalarse el programa o software, propaga el virus Troyano e infecta el equipo desde adentro.
ZeuS se detecto por primera vez en el 2007, afecto a internet Explorer y a Mozilla Firefox en windows, fue la puerta de entrada y de desarrollo a otros Web BrowserTrojan.
La principal fuente de funcionamiento de ZeuS era extraer las credenciales de la victima y se las enviaba a una modula.
Lo hacía por medio de dos técnicas:
-Keystroke loggin: Consiste en almacenar un registro con las pulsaciones físicas de un teclado.
-Form grabbing: Es un tipo de malware, que trabaja recuperando las credenciales de autorizacion y registros de un formulario web.
En la actualidad son las malicious extensions, una de las mas famosas es una que robaba las credenciales de un cliente de juegos llamado Roulox, valía 99 céntimos en Tree Market y te enviaba las credenciales por un disco.
Steler: programa que recoge informacion que almacena tu navegador, credenciales, historial y lo muestra en pantalla de un servidor
Loggin data: se almacenan usuarios y contrasenas utilizados en el navegador
La importancia vital de los navegadores en nuestra vida personal y profesional recide en que se han convertido en la ventana en la que observamos el mundo digital y nos comunicamos con el.
Toda la información que descargamos o transmitimos a los servidores web es suseptible de ser observada o manipulada al igual que la informacion a al que tiene acceso nuestro navegador, pero que no deberia ser transmitida, todo eso convierte a nuestro navegador
en una de las principales superficies de ataque aprovechable por muchos tipos de amenzasas.
Existe una amenaza creciente de ataques de software que aprovechan los navegadores web vulnerables. Se han observado nuevas vulnerabilidades de software explotadas y dirigidas a los navegadores web mediante el uso de sitios web comprometidos o maliciosos. Este problema se agrava por una serie de factores, incluidos los siguientes:
Los usuarios tienden a hacer clic en los enlaces.
Las direcciones de las páginas web se pueden disfrazar o llevar a un sitio inesperado.
Muchos navegadores web están configurados para proporcionar una mayor funcionalidad a costa de una menor seguridad.
A menudo se descubren nuevas vulnerabilidades de seguridad después de que el fabricante configura y empaqueta el software.
Los sistemas informáticos y los paquetes de software pueden incluirse con software adicional, lo que aumenta la cantidad de vulnerabilidades que pueden ser atacadas.
El software de terceros puede no tener un mecanismo para recibir actualizaciones de seguridad.
Muchos sitios web requieren que los usuarios habiliten ciertas funciones o instalen más software, poniendo la computadora en un riesgo adicional.
Muchos usuarios no saben cómo configurar sus navegadores web de forma segura.
Muchos usuarios no están dispuestos a habilitar o deshabilitar la funcionalidad según sea necesario para asegurar su navegador web.
Como resultado, la explotación de vulnerabilidades en los navegadores web se ha convertido en una forma popular para que los atacantes comprometan los sistemas informáticos.