Tip:
Highlight text to annotate it
X
[MÚSICA DE FONDO]
Hola, soy Maile Ohye.
Seguimos con nuestra serie de vídeos sobre recuperación de sitios pirateados.
Ahora ya estás listo para evaluar los daños.
Este vídeo está pensado para aquellos que han recibido
una advertencia de que su sitio está infectado con software malicioso
y que tienen conocimientos técnicos suficientes para ver el código fuente
y ejecutar comandos en el terminal.
Para ayudarles en la lucha contra el software malicioso,
tenemos a un ingeniero del equipo de Navegación segura
de Google, Lucas Ballard.
Hola, Maile.
Gracias por ofrecernos tu ayuda.
Hasta ahora, hemos visto aspectos generales de la piratería
y sabemos que han accedido al sitio para instalar software malicioso.
Ahora estamos listos para evaluar los daños.
Pero antes de continuar con el tema,
¿puedes explicarnos qué es exactamente el software malicioso?
Claro.
El software malicioso también se conoce como "malware",
y se usa para dañar un equipo o una red.
Ejemplos de malware son los virus, los gusanos, el software espía,
registradores de teclado y troyanos.
Para protegernos del software malicioso,
el equipo de Navegación segura de Google escanea todo Internet
para encontrar estas páginas perjudiciales.
Nuestros escáneres automáticos detectan si las páginas
están infectadas mediante la detección de contenido malicioso.
La reputación del webmaster no influye como factor en el proceso.
Si el malware ha infectado tu sitio, es que tienes compañía.
Nos encontramos unos diez mil sitios nuevos infectados cada día.
Viene bien saberlo.
¿Puedes darnos un ejemplo concreto
de qué significa que un sitio esté infectado con software malicioso?
Por supuesto.
Cuando un sitio legítimo se considera "infectado con malware",
es porque Google determina que,
cuando un usuario visita estos sitios,
el navegador visitará automáticamente otro sitio web que atacará
el navegador.
El navegador suele visitar este sitio atacante
porque el sitio legítimo, o cualquiera de los recursos
incluidos en él, se ha modificado
de forma que incluye contenido del sitio atacante.
Alertamos a los visitantes de páginas de software malicioso,
pues al visitar la página infectada, el contenido del sitio atacante aprovechará
cualquier vulnerabilidad en el navegador del usuario.
Si el ataque tiene éxito, el software malicioso
se carga automáticamente en el equipo del usuario
sin que este lo sepa.
El software malicioso podría recopilar los datos bancarios
del usuario
o enviar spam al equipo infectado.
Al interceptarse el equipo del usuario,
el hacker añade otro nodo
en la red del software malicioso,
que puede usarse para atacar a otros equipos o sitios web.
Tu ejemplo demuestra
cómo el software malicioso se propaga como una enfermedad infecciosa.
Por favor, explícanos cómo los propietarios de sitios web
pueden saber si su sitio está infectado con malware
o si ha contribuido a infectar otros sitios.
De acuerdo.
El equipo de Navegación segura de Google publica esta información
para todos los usuarios, ya sean los propietarios verificados
del sitio o no.
Con el portátil, entraremos en la página
de diagnóstico de la Navegación segura de Google,
cuya dirección es www.google.com/safebrowsing/diagnostic?site=
seguido del nombre del sitio.
Por ejemplo, podríamos añadir googleonlinesecurity.blogspot.com.
Aquí puedes ver el estado actual del sitio,
que indica si se puede navegar en él de forma segura.
Mi equipo se encarga de escanear los sitios para obtener
estos datos.
Por suerte, nuestro blog de seguridad online es seguro.
Veamos un sitio infectado con software malicioso
para saber qué otros datos pueden mostrarse a los usuarios.
La información que verás en la página de diagnóstico
de Navegación segura es el estado actual del sitio, es decir,
si parece un sitio seguro
o si se sospecha que pueda ser peligroso para los usuarios.
Los sitios infectados obviamente aparecen como sospechosos.
Debajo, en la sección que indica lo sucedido cuando Google visitó el sitio,
aparece información más detallada.
Por ejemplo, podrías ver los sitios atacantes
detectados en tu sitio.
También puedes ver información sobre el sitio atacante.
Recordemos que el software malicioso se aloja en el sitio atacante
para infectar a los usuarios y comprobar si el sitio está incluido
en una red de software malicioso.
Al hacer clic en el sitio atacante o la red,
verás más información en el sitio de Navegación segura.
Los últimos datos de esta página
indican si el sitio se ha utilizado como intermediario
para infectar otros sitios o para alojar software malicioso.
Gracias, Lucas.
Ahora que entendemos cómo funciona el software malicioso,
¿podrías explicarnos cómo podemos comprobar de forma segura
los daños de nuestro sitio?
Buena pregunta.
Me alegra que lo preguntes.
Antes de ver las páginas, borrar archivos o modificar tu sitio,
veamos algunos consejos para investigar el software malicioso.
El primero es no usar el navegador
para abrir una página web infectada.
Ya hemos mencionado que el software malicioso suele
propagarse aprovechando las vulnerabilidades del navegador.
Si abres una página web infectada con tu navegador,
te estás arriesgando.
Segundo. Es muy útil tener acceso al servidor
al investigar código malicioso.
Dado que algunos programas maliciosos están configurados
para solo mostrar datos basados en el user-agent, las cookies,
la referencia, la hora, el sistema operativo o la versión del navegador,
es mejor ver el código fuente real
de la página para entender mejor su contenido
y su comportamiento.
En tercer lugar, hay un par de herramientas útiles
para realizar solicitudes HTTP de diagnóstico u obtenciones de página
a fin de evaluar el daño del sitio.
Dado que los hackers suelen configurar redireccionamientos de sitios legítimos
para atacar sitios, quizá no baste con mirar el código
para detectar redireccionamientos.
Tendrás que obtener una copia de la página.
Hay dos herramientas útiles que suelen ser gratuitas:
Wget y cURL.
Tanto Wget como cURL realizan solicitudes HTTP,
y pueden configurarse para incluir información
de la URL de referencia, del user-agent y del navegador.
Esto nos ayuda a revelar
algunas de las técnicas sofisticadas que usan los hackers
para evitar la detección.
Por ejemplo, el hacker puede configurar el sitio
para que solo redireccione a contenido malicioso
cuando se solicita la URL de una página de resultados de búsqueda,
por lo tanto, si el usuario buscó en google.com,
la solicitud de página incluirá una URL de referencia de Google.
Al mostrar solo contenido malicioso
a los usuarios con una URL de referencia de Google,
el hacker se ha dirigido a un mayor número de personas,
por lo que puede evitar mejor que los webmasters y los escáneres
de software malicioso lo detecten.
Al buscar Wget y cURL, deberían mostrarse recursos
que expliquen su uso con más detalle.
Para recapitular lo que nos has explicado...
al investigar software malicioso en nuestro sitio, lo primero
es no abrir la página en un navegador.
Segundo. Ver el código fuente de la página en un sistema de archivos.
Y tercero. Buscar redireccionamientos y comprobar el código
con Wget o cURL.
Bueno, ya hemos visto la página de diagnóstico
del sitio de Navegación segura, que nos permite ver
cómo ha quedado afectado nuestro sitio en general.
Luego debemos mirar en la sección de software malicioso
de Herramientas para webmasters.
Como propietaria verificada de mi sitio,
iniciaré sesión en Herramientas para webmasters, seleccionaré mi sitio,
la sección de diagnóstico y luego la de malware.
Lucas, ¿puedes contarnos algo más sobre la información
que tu equipo muestra en esta página?
Por supuesto.
La página de malware tiene dos botones arriba,
uno para descargar la tabla y otro para solicitar una revisión.
Usaremos el de solicitar revisión
cuando eliminemos el malware.
Pero antes,
tenemos que evaluar los daños en el sitio.
Esta tabla incluye una muestra
de las URL infectadas en el sitio,
el tipo de la infección detectado por nuestros escáneres
y la fecha de detección más reciente.
Al hacer clic en la URL, vamos a la página de detalles de malware,
donde veremos acciones específicas.
Algunos ejemplos de URL carecen de un tipo de infección.
Si bien los escáneres consideran la URL como maliciosa,
no pudimos identificar un comportamiento específico.
En cuanto a los otros tipos de infección,
los veremos con más detalle en vídeos distintos.
Tras investigar cada URL en Herramientas para webmasters
debemos realizar un último paso, que consiste
en evaluar el daño del sitio de forma más general.
Sí.
Veremos cómo evaluar el daño en un sistema de archivos
en el último vídeo de este paso.
Esta evaluación nos permite recopilar
una lista de los archivos que el delincuente ha modificado o añadido
para facilitar la limpieza en los pasos posteriores.
Gracias, Lucas.
Todos pueden obtener información sobre el tipo de malware que les afecte
en los vídeos de Lucas, que abarcan temas como
la configuración de servidores, la inyección de SQL o la plantilla de errores.
Cuando conozcas qué daños causa el software malicioso en tu sitio,
asegúrate de evaluar de forma general el sistema de archivos.
Cuando hayas seguido estos pasos,
lo siguiente será identificar la vulnerabilidad.
Ya queda menos para la recuperación.
Sigue tan bien como hasta ahora.