Un “watering hole” es un bebedero. Los hemos
visto en programas de Animal Planet donde existe una depresión en el suelo que
se llena con agua. Los animales vienen a buscar el agua y ¡bam!, sin saberlo,
son atacados por unas leonas.
Resalto que
las leonas no tuvieron que ir a buscar a su presa ya que ésta vino a ellas. Las
felinas saben que su comida irá a buscar agua.
En un ataque
de phishing, lo que se hace típicamente es mandar un correo con una liga. Esa
liga dirige a la víctima a un sitio malicioso que manda un exploit (u otro
ataque) al navegador y empezar así el ataque.
Ciertamente, el atacante debe de
ir a “pescar” a la víctima.
En un ataque
“watering
hole” pasa lo siguiente: el atacante selecciona su víctima. Piensa qué
tipos de sitios es obvio que pueda visitar su víctima.
Si deseamos ir tras una
empresa que fabrica pan, hay varios sitios probables que esos empleados pueden
visitar: páginas donde listen precios de la harina, proveedores de huevo,
índices de la bolsa de valores, el sitio del competidor más cercano o el
fabricante de hornos industriales de pan (no debe de haber muchos).
Bueno, me
entiendes el punto. Ubicamos a sitios que tienen alta probabilidad de ser
visitados por la víctima y es ahí donde dejamos caer nuestra infección, en
estas páginas de terceros. Lo siguiente es esperar.
Si escogimos bien, la
víctima solita y sin mandarle nada, no tardará mucho en ir al sitio y ¡bam!, se
infectará con la sorpresa.
No hay comentarios:
Publicar un comentario