{"id":871,"date":"2018-05-30T13:08:35","date_gmt":"2018-05-30T11:08:35","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=871"},"modified":"2018-06-19T13:08:53","modified_gmt":"2018-06-19T11:08:53","slug":"amenazas-detectadas-paginas-ver-deportes-via-streaming","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/amenazas-detectadas-paginas-ver-deportes-via-streaming\/","title":{"rendered":"Amenazas detectadas en p\u00e1ginas para ver deportes v\u00eda streaming"},"content":{"rendered":"<p>A pocos d\u00edas de comenzar la Copa del Mundo, probablemente muchos est\u00e9n buscando p\u00e1ginas de\u00a0<em>streaming<\/em>donde poder ver los partidos de mundial. Sin embargo, antes de que embarcarse en esta b\u00fasqueda, es importante que los usuarios entiendan los riesgos de seguridad a los que se exponen si no toman los recaudos suficientes.<\/p>\n<p>M\u00e1s all\u00e1 de tener en cuenta que\u00a0<strong>varios<\/strong>\u00a0<strong>de estos sitios son ilegales<\/strong>,\u00a0<strong>ya que no est\u00e1n autorizados para hacer la retransmisi\u00f3n de la se\u00f1al<\/strong>\u00a0(en otras palabras, se trata de pirater\u00eda), muchos son utilizados por los cibercriminales para diseminar campa\u00f1as que van m\u00e1s all\u00e1 de las\u00a0tradicionales estafas que se propagan por correo electr\u00f3nico\u00a0(que tambi\u00e9n se ponen de moda en estos d\u00edas) para comprometer los dispositivos de los usuarios y obtener alg\u00fan tipo de beneficio econ\u00f3mico.<!--more--><\/p>\n<p>Y no estamos hablando solamente de publicidad invasiva, que dicho sea de paso abunda en estos sitios web. Realmente nos referimos a<strong>\u00a0campa\u00f1as maliciosas dise\u00f1adas para aprovechar la ansiedad de muchos usuarios que buscan la forma de ver los partidos<\/strong>\u00a0de su selecci\u00f3n y que en su af\u00e1n se exponen a grandes riesgos.<\/p>\n<p>Para mostrar algunos ejemplos concretos, realizamos una simple b\u00fasqueda en Google \u2500tal como lo podr\u00eda hacer un usuario que busca d\u00f3nde ver los partidos del mundial\u2500 que nos arroj\u00f3 m\u00e1s de un mill\u00f3n de resultados. Indagamos en varios de los sitios que el buscador ofreci\u00f3 y nos encontramos con varias amenazas. A continuaci\u00f3n, te mostramos algunas de las m\u00e1s comunes a modo de ejemplo.<\/p>\n<div id=\"attachment_113077\" class=\"wp-caption aligncenter\">\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-1.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"wp-image-113077 size-full\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-1.jpg\" sizes=\"(max-width: 632px) 100vw, 632px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-1.jpg 632w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-1-300x130.jpg 300w\" alt=\"\" width=\"632\" height=\"274\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Ejemplo de b\u00fasqueda en Google.<\/p>\n<\/div>\n<p>Cabe aclarar que\u00a0<strong>no todos estos sitios tienen un componente malicioso<\/strong>. Aun as\u00ed, los ejemplos que veremos a continuaci\u00f3n son algunas de las amenazas que aparecen con mayor recurrencia luego de buscar en las\u00a0<strong>diez primeras p\u00e1ginas de resultados de b\u00fasqueda<\/strong>.<\/p>\n<h3><strong>1. Campa\u00f1as de ingenier\u00eda social para el robo de informaci\u00f3n<\/strong><\/h3>\n<p>En algunas de las p\u00e1ginas de streaming de deportes, una vez que el usuario ingresa es autom\u00e1ticamente redireccionado a otros sitios web con campa\u00f1as de ingenier\u00eda social que buscan enga\u00f1arlo para robarle informaci\u00f3n personal.<\/p>\n<p>En algunos sitios, con solo ingresar el navegador nos redirigi\u00f3 autom\u00e1ticamente a\u00a0<strong>dos campa\u00f1as de ingenier\u00eda social<\/strong>.<\/p>\n<p>La\u00a0<strong>primera<\/strong>\u00a0consiste en una supuesta encuesta para conocer la opini\u00f3n del usuario acerca del navegador que est\u00e1 utilizando.<\/p>\n<div id=\"attachment_113078\" class=\"wp-caption aligncenter\">\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"wp-image-113078 size-full\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2.jpg\" sizes=\"(max-width: 1000px) 100vw, 1000px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2.jpg 1000w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-150x150.jpg 150w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-300x300.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-768x765.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-32x32.jpg 32w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-50x50.jpg 50w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-64x64.jpg 64w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-96x96.jpg 96w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-2-128x128.jpg 128w\" alt=\"\" width=\"1000\" height=\"996\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Encuesta de opini\u00f3n.<\/p>\n<\/div>\n<p>Una vez que el usuario completa la encuesta se ofrece a modo de \u201crecompensa\u201d la posibilidad de ganar el \u00faltimo dispositivo disponible en el sorteo del d\u00eda.<\/p>\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-113080\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3-1024x666.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3-1024x666.jpg 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3-300x195.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3-768x500.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3-65x42.jpg 65w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-3.jpg 1107w\" alt=\"\" width=\"1024\" height=\"666\" \/><\/a><\/p>\n<p>Al final, lo \u00fanico que se solicita al usuario es que pague una cantidad m\u00ednima para que le hagan entrega del dispositivo. Pero por m\u00e1s que trate de ingresar el n\u00famero de su tarjeta de cr\u00e9dito, el usuario va a tener \u201cla poca fortuna\u201d de no contar con la autorizaci\u00f3n de la transacci\u00f3n. Sin embargo, quien s\u00ed va a ganar ser\u00e1 quienes est\u00e1n detr\u00e1s de esta campa\u00f1a, ya que se quedar\u00e1 con los datos de su tarjeta.<\/p>\n<div id=\"attachment_113082\" class=\"wp-caption aligncenter\">\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"wp-image-113082 size-full\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4.jpg\" sizes=\"(max-width: 940px) 100vw, 940px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4.jpg 940w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4-300x289.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4-768x739.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-4-32x32.jpg 32w\" alt=\"\" width=\"940\" height=\"905\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">La tarjeta no autoriza la transacci\u00f3n.<\/p>\n<\/div>\n<p>La\u00a0<strong>segunda campa\u00f1a de ingenier\u00eda social<\/strong>\u00a0intenta convencer al usuario de que introduzca el n\u00famero de celular y el documento de identificaci\u00f3n personal (entre otra informaci\u00f3n personal), lo que suele terminar en la\u00a0<strong>suscripci\u00f3n a servicios de mensajer\u00eda SMS Premium<\/strong>.<\/p>\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-113083\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5-1024x810.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5-1024x810.jpg 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5-300x237.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5-768x607.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-5.jpg 1047w\" alt=\"\" width=\"1024\" height=\"810\" \/><\/a><\/p>\n<h3>\u00a0<strong><span lang=\"ES-AR\">2. C\u00f3digos maliciosos ejecut\u00e1ndose en p\u00e1ginas para ver deportes online<\/span><\/strong><\/h3>\n<p>Pero las campa\u00f1as de ingenier\u00eda social no son las \u00fanicas que abundan en p\u00e1ginas de streaming. Tambi\u00e9n son comunes los\u00a0<strong>c\u00f3digos maliciosos detr\u00e1s de los supuestos reproductores<\/strong>, que ocultan\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/?s=extensiones+maliciosas\" target=\"_blank\" rel=\"noopener\">complementos o extensiones que buscan instalarse en el dispositivo<\/a>\u00a0del usuario con el objetivo muchas veces de obtener informaci\u00f3n personal.<\/p>\n<div id=\"attachment_113085\" class=\"wp-caption aligncenter\">\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"size-large wp-image-113085\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6-1024x804.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6-1024x804.jpg 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6-300x236.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6-768x603.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-6.jpg 1099w\" alt=\"\" width=\"1024\" height=\"804\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Ejemplo de troyano escondido.<\/p>\n<\/div>\n<h3><\/h3>\n<h3><strong><span lang=\"ES-AR\">3. Adware y la molesta publicidad<\/span><\/strong><\/h3>\n<p>Los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2012\/08\/09\/documento-pua-aplicaciones-potencialmente-indeseables-potencialmente-peligrosas\/\" target=\"_blank\" rel=\"noopener\">PUA y las aplicaciones potencialmente peligrosas<\/a>\u00a0resultan con los m\u00e1s altos \u00edndices de detecci\u00f3n en pa\u00edses de Latinoam\u00e9rica. No en vano, algunos de los sitios web a los que ingresamos ten\u00edan precisamente detecciones de este tipo de amenazas.<\/p>\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-113086\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7.jpg\" sizes=\"(max-width: 952px) 100vw, 952px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7.jpg 952w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7-300x208.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7-768x533.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-7-623x432.jpg 623w\" alt=\"\" width=\"952\" height=\"661\" \/><\/a><\/p>\n<p>Si bien este tipo de detecciones no est\u00e1n asociadas con aplicaciones que busquen robar informaci\u00f3n de los usuarios, s\u00ed pueden resultar\u00a0<strong>bastantes molestas por la cantidad de publicidad que muestran\u00a0<\/strong>y tambi\u00e9n porque en algunos casos redirigen a sitios que contienen amenazas m\u00e1s peligrosas.<\/p>\n<h3><strong>4. Miners en sitios de streaming<\/strong><\/h3>\n<p>En otras oportunidades hablamos de la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/02\/07\/criptojacking-resultado-fiebre-criptomonedas\/\" target=\"_blank\" rel=\"noopener\">fiebre por las criptomonedas<\/a>, un fen\u00f3meno en crecimiento al cual no est\u00e1n ajenos los sitios de streaming de deportes y tambi\u00e9n de pel\u00edculas. Tal es as\u00ed que indagando entre los resultados que arroj\u00f3 nuestra b\u00fasqueda inicial en Google encontramos sitios con diferentes tipos de mineros:<\/p>\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-113087\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8-1024x971.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8-1024x971.jpg 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8-300x284.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8-768x728.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-8.jpg 1312w\" alt=\"\" width=\"1024\" height=\"971\" \/><\/a><\/p>\n<p>Obviamente, si el usuario no cuenta con una soluci\u00f3n de seguridad o alg\u00fan complemento en el navegador que bloquee (y alerte) este tipo de conexiones, los recursos de su dispositivo ser\u00e1n utilizados para el minado de criptomonedas sin que lo advierta.<\/p>\n<h3><strong><span lang=\"ES-AR\">5. Miners en sitios de series afectando dispositivos m\u00f3viles<\/span><\/strong><\/h3>\n<p>Si cre\u00edas que una posibilidad de salvarse de los miners era utilizar dispositivos m\u00f3viles, tenemos malas noticias. Algunos miners vienen preparados exclusivamente para minar en este tipo de dispositivos.<\/p>\n<p><a class=\"fancybox\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9.jpg\" data-fancybox=\"single-post-fancybox\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-113088\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9-1024x538.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9-1024x538.jpg 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9-300x158.jpg 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9-768x403.jpg 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/amenazas-plataformas-streaming-9.jpg 1167w\" alt=\"\" width=\"1024\" height=\"538\" \/><\/a><\/p>\n<p>Si bien el sitio anterior no ten\u00eda que ver con los sitios de streaming para ver partidos de f\u00fatbol, se encontraba dentro de los resultados de la b\u00fasqueda inicial.<\/p>\n<p>Como dijimos al comienzo de este art\u00edculo, estos son solamente algunos ejemplos de lo que puede encontrar un usuario al momento de navegar por Internet buscando p\u00e1ginas de streaming para ver los partidos del mundial. Si bien\u00a0<strong>no todos los sitios que visitamos ten\u00edan un comportamiento malicioso<\/strong>, m\u00e1s all\u00e1 de una excesiva carga de publicidad molesta, algunos s\u00ed registraban comportamientos que suponen cierto riesgo para el usuario.<\/p>\n<p>Con este post, que no intenta ser un estudio exhaustivo de todo lo que se puede encontrar el usuario sino un simple ejemplo para demostrar cu\u00e1n cerca est\u00e1n las amenazas, queremos demostrar la necesidad y la importancia de estar protegidos con una soluci\u00f3n de seguridad al momento de navegar por Internet.<\/p>\n<p>Fuente:<a href=\"https:\/\/www.welivesecurity.com\/la-es\" target=\"_blank\" rel=\"noopener\"> https:\/\/www.welivesecurity.com\/la-es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pocos d\u00edas de comenzar la Copa del Mundo, probablemente muchos est\u00e9n buscando p\u00e1ginas de\u00a0streamingdonde poder ver los partidos de mundial. Sin embargo, antes de&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/amenazas-detectadas-paginas-ver-deportes-via-streaming\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":872,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[98,100,46,97,99],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/871"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=871"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/871\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/872"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}