Fix: Las aplicaciones no ancladas siguen reapareciendo en Windows 11
Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.
Mientras nos preparamos para luchar contra las amenazas de día cero, los exploits populares y el mortal virus COVID-19 . Los piratas informáticos están desarrollando nuevas técnicas para transmitir la maldad en sus máquinas. Un concepto introducido en 1499 pero que existía desde la antigüedad es la nueva arma. Se llama "esteganografía", esta nueva técnica se utiliza para enviar datos en un formato oculto para que no se puedan leer. Una combinación de la palabra griega (steganos) que significa oculto, oculto y "grafía" que significa escritura se está convirtiendo en una nueva tendencia peligrosa.
Hoy, en este artículo, hablaremos de esta nueva frontera y de cómo protegerse de ella.
¿Qué es la esteganografía?
Como ya se ha comentado, es un nuevo método utilizado por los ciberdelincuentes para crear malware y herramientas de ciberespionaje.
A diferencia de la criptografía, que oculta el contenido de un mensaje secreto, la esteganografía oculta el hecho de que se está transmitiendo un mensaje o que hay una carga útil maliciosa dentro de la imagen para esquivar las soluciones de seguridad.
Hay historias de que este método se utilizó en el Imperio Romano para transmitir el mensaje en secreto. Solían seleccionar a un esclavo para transmitir el mensaje y le afeitaban el cuero cabelludo. Al hacerlo, el mensaje se tatuó en la piel y una vez que el cabello volvió a crecer, el esclavo fue enviado a transmitir el mensaje. El receptor solía seguir el mismo proceso para afeitarse la cabeza y leer el mensaje.
Esta amenaza es tan peligrosa que los expertos en seguridad tuvieron que recolectar en un lugar para aprender formas de combatirla y deshabilitar el ocultamiento de información.
¿Cómo funciona la esteganografía?
A estas alturas, está claro por qué los ciberdelincuentes utilizan este método. Pero, ¿cómo funciona esto?
La esteganografía es un proceso de cinco partes: los primeros atacantes hacen una investigación completa para su objetivo, después de esto lo escanean, obtienen acceso, permanecen ocultos, cubren sus huellas.
publicaciones.computer.org
Una vez que el malware se ejecuta en la máquina comprometida, se descarga un meme, una imagen o un video maliciosos. Después de lo cual se extrae el comando dado. En caso de que el comando "imprimir" esté oculto en el código, se tomará una captura de pantalla de la máquina infectada. Una vez que se recopila toda la información, se envía al pirata informático a través de una dirección URL específica.
Un ejemplo reciente de esto proviene del evento CTF de Hacktober.org de 2018 donde se adjuntó TerrifyingKity en una imagen. Además de esto, también surgieron Sundown Exploit Kit, nuevas familias de malware Vawtrack y Stegoloader.
¿En qué se diferencia la esteganografía de la criptografía?
Básicamente, tanto la esteganografía como la criptografía tienen el mismo objetivo, es decir, ocultar mensajes y transmitirlos a terceros. Pero el mecanismo utilizado por ellos es diferente.
La criptografía altera la información a un texto cifrado que no se puede entender sin descifrar. Si bien la esteganografía no cambia el formato, oculta la información de una manera que nadie sabe que hay datos ocultos.
ESTEGANOGRAFÍA | CRIPTOGRAFÍA | |
Definición | Una técnica para ocultar información en imágenes, videos, memes, etc. | Una técnica para convertir datos en texto cifrado |
Objetivo | Transmitir el malware sin ser rastreado | Protección de Datos |
Visibilidad de datos | Ninguna posibilidad | Ciertamente |
Estructura de datos | Sin alteración de la estructura de datos | Altera la estructura completa |
Llave | Opcional | Necesario |
Falla | Una vez que se descubre un mensaje secreto, cualquiera puede acceder a él. | Usando una clave de descifrado, se puede leer texto cifrado |
En palabras simples, la esteganografía es más fuerte y más compleja. Puede eludir fácilmente los sistemas DPI, etc., todo esto lo convierte en la primera opción de los piratas informáticos.
Dependiendo de la naturaleza, la esteganografía se puede dividir en cinco tipos:
Donde los delincuentes ocultan información
¿Hay alguna forma de determinar la esteganografía? Sí, hay varias formas de identificar este ataque visual.
Formas de detectar ataques de esteganografía
Método de histograma: este método también se conoce como el método de chi-cuadrado. Con este método se analiza todo el ráster de la imagen. Se lee el número de píxeles que poseen dos colores adyacentes.
securelist.com
Fig A: Un portador vacío Fig B: Portador lleno
Método RS: este es otro método estadístico que se utiliza para detectar portadores de carga útil. La imagen se divide en un conjunto de grupos de píxeles y se utiliza un procedimiento de relleno especial. En base a los valores se analizan los datos y se identifica una imagen con esteganografía
Todo esto muestra claramente cuán hábilmente los ciberdelincuentes están utilizando la esteganografía para transmitir malware. Y esto no va a parar porque es muy lucrativo. No solo esto, sino que la esteganografía también se utiliza para difundir terrorismo, contenido explícito, espionaje, etc.
Si las aplicaciones y programas no anclados siguen reapareciendo en la barra de tareas, puedes editar el archivo Layout XML y eliminar las líneas personalizadas.
En este tutorial te mostramos cómo realizar un reinicio suave o duro en el Apple iPod Shuffle.
Hay tantas aplicaciones excelentes en Google Play que no puedes evitar suscribirte. Con el tiempo, esa lista crece y necesitas gestionar tus suscripciones de Google Play.
Buscar en tu bolsillo o cartera la tarjeta adecuada para pagar puede ser un verdadero inconveniente. En los últimos años, varias empresas han estado desarrollando y lanzando soluciones de pago sin contacto.
Esta guía te mostrará cómo eliminar fotos y videos de Facebook usando una PC, Android o dispositivo iOS.
Hemos pasado un tiempo con la Galaxy Tab S9 Ultra, y es la tableta perfecta para emparejar con tu PC con Windows o el Galaxy S23.
Silencia los mensajes de texto en grupos en Android 11 para mantener las notificaciones bajo control para la aplicación de Mensajes, WhatsApp y Telegram.
Borra el historial de URLs de la barra de direcciones en Firefox y mantén tus sesiones privadas siguiendo estos pasos rápidos y sencillos.
Para reportar a un estafador en Facebook, haz clic en Más opciones y selecciona Encontrar soporte o reportar perfil. Luego completa el formulario de reporte.
Es posible que estés de acuerdo en ver algunos anuncios de vez en cuando, ya que nunca sabes cuándo podrías encontrar algo que quieres comprar. Sin embargo, a veces, los anunciantes no conocen el significado de la palabra suficiente, y los anuncios se vuelven intrusivos. Este artículo te mostrará cómo habilitar el bloqueador de anuncios en el navegador Microsoft Edge para Android.