Universidad Veracruzana

Skip to main content

Noti_infosegura: Gmail comenzó a implementar su nueva política restrictiva para archivos adjuntos JavaScript

Gmail bloquea adjuntos JavaScript: ¿se usarán vectores de infección alternativos?

A partir del 13 de febrero, Gmail comenzó a implementar su nueva política restrictiva para adjuntos .js, extendiendo su lista de tipos de archivos bloqueados por razones de seguridad. Cuando termine el lanzamiento, los usuarios de Gmail no podrán enviar o recibir correos que contengan estos adjuntos, incluso si están comprimidos.

Considerando que los adjuntos JavaScript probaron ser una de las formas más populares utilizadas por los cibercriminales para propagar sus creaciones maliciosas por el mundo, esta es una buena noticia. Solo en los últimos seis meses, ESET LiveGrid® registró decenas de millones de detecciones de JS/Danger.ScriptAttachment, la firma con la que ESET detecta scripts maliciosos .js que se propagan en correos electrónicos.

Bajo ese nombre se detectan los scripts maliciosos que intentan infectar el dispositivo con diferentes tipos de malware elegido por los atacantes. Además de malware bancario y del que hace clic en anuncios publicitarios, la infección más prevalente en los casos recientes fue el temido ransomware criptográfico, incluyendo a familias notorias como Locky, TorrentLocker y Crysis.

Aunque es probable que este cambio afecte positivamente a la seguridad de las comunicaciones en línea alrededor del mundo, se sabe que los cibercriminales son ingeniosos cuando se trata de encontrar agujeros en los controles de seguridad. Con los adjuntos .js bloqueados en uno de los proveedores de webmail más importantes, es de esperar que los atacantes empiecen a buscar formas alternativas de llegar a los dispositivos de sus potenciales víctimas.

Así como Google recomienda a usuarios de Gmail usar sus soluciones de almacenamiento para compartir archivos .js usados con fines legítimos, los cibercriminales podrían comenzar a abusar de ellos más seguido, para inducir a los usuarios a hacer clic en enlaces a tales compartimientos en vez de descargar archivos adjuntos (como hicieron, por ejemplo, al propagar el infame ransomware Petya).

Por lo tanto, si bien esta es en esencia una buena noticia, el cambio debería ser también una señal para que los usuarios consideren estas formas alternativas de ataque y presten especial atención a los correos que contengan enlaces a servicios de almacenamiento de terceros.

Fuente: http://www.welivesecurity.com/

Fecha de consulta: 16 febrero 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 25 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx