Quizás no muchas personas estén familiarizadas con el término, pero la esteganografÃa es la gran respuesta al interrogante que plantea este artÃculo. Es la que confirma que sà es posible ocultar código malicioso en imágenes; también videos, audios, PDFs y cualquier otro tipo de archivo ejecutable. En este sentido, ESET, compañÃa lÃder en detección proactiva de amenazas, analiza cómo es posible ocultar malware en fotografÃas, y cuáles son las principales señales de que la imagen pudo ser alterada.
La esteganografÃa se confunde con la criptografÃa, ya que ambas técnicas pueden proteger la confidencialidad de la información. En la criptografÃa la información está visible pero inteligible, es decir, se sabe que está ahÃ, pero solo teniendo la clave para su descodificación se puede acceder a la información. En cambio, la esteganografÃa está diseñada para que ni siquiera se pueda saber que hay información oculta. Para ello, existen diversas técnicas de ocultar la información, aunque la gran mayorÃa se basa en sustituir el bit menos significativo del mensaje original por otro que contenga el mensaje oculto.Â
âLa información almacenada de forma camuflada en los archivos tendrá un tamaño limitado por la capacidad del archivo visible, logrando de esta manera pasar completamente desapercibida. Se identificaron varios casos en los que las imágenes fueron utilizadas, de una forma u otra, para la distribución de código malicioso. AsÃ, una imagen adorable de un gatito pudo ser usada como método de ocultación para otros archivos con malware o bien para descargar aplicaciones maliciosas en Android.â, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Al utilizar esteganografÃa en una imagen, según ESET, es probable que ésta se vea alterada, dando asà la pauta de que ha sido modificada. Esta técnica permite ocultar el código en aquellos bits menos significativos de una imagen. Es decir, reemplazar la información de ciertos pixeles logrando que las alteraciones sean prácticamente imperceptibles, sobre todo si se utiliza formato PNG antes que el JPG, por las mayores posibilidades de codificación que ofrece.
âEs importante aclarar que hablamos de archivos multimedia normales, que tienen algunos pÃxeles o metadatos alterados y manipulados con mucha dedicación, pero no logran infectar si se los abre.â, agrega Gutierrez Amaya de ESET.
Más noticias: Movistar ejecutó más de 800 acciones de expansión de su servicio 4G+ en todo el paÃs durante el último año
Un ejemplo de campaña que utilizó una imagen de Kobe Bryant para ocultar un script y minar asà criptomonedas:
Teniendo en cuenta la cantidad de fotos que se comparten en WhatsApp, Facebook o Instagram: ¿Cómo es que no estamos todos infectados con malware?
Si un archivo de imagen es alterado con código malicioso, es muy probable que se corrompa, que no cumpla con las normas del formato y no se muestre correctamente. Esto representa la primera alarma a la que se debe prestar atención y desconfiar.
En las redes sociales, por ejemplo, es aún más complicado que se comparta una foto con malware porque al subirse cambia su tamaño, se recomprime, al punto que puede ser recortada o corregir algún color de la imagen.
Forma parte de nuestro canal en Telegram y mantente informado del acontecer polÃtico y económico de Venezuela https://t.me/Descifrado
Fuente de TenemosNoticias.com: www.descifrado.com
Publicado el: 2024-02-23 12:36:12
En la sección: Tecnología – Descifrado