basado en la infección por la descarga de archivos, en el cual sin el
consentimiento del usuario, cuando éste se descarga un programa, viene junto
con este otro tipo de programa malicioso que se instala en el computador de la
víctima y comienza a causar daño en el sistema operativo, en este paper se
analiza un plugin para los navegadores, de modo tal que el archivo se envía a
una zona segura en disco donde no puede ser ejecutado.
Los ataques del lado del cliente se analizan significativamente en [13] para
emular el comportamiento de las aplicaciones de cliente en una red controlada,
en la cual puede ser explotado el contenido de la web por los atacantes, usando
análisis dinámico, se puede remover la ofuscación de varias páginas maliciosas,
proporcionando para esto un framework modular para el estudio de páginas
maliciosas y entender vulnerabilidades y ataques modernos.
No todas las investigaciones se basan solamente al contenido de las páginas
web, en [14] se analiza el contenido de los correos usando Outlook Express a
través de scripts externos para descubrir amenazas que pueden llegar a afectar
a las víctimas mediante el uso del correo electrónico, se analiza un conjunto de
operaciones ilegales, como cambios en el registro de Windows, creación de
archivos o el tráfico de red específico que puede estar afectando a los usuarios.
Para la detección y prevención de los ataques client-side, en el 2012 Syed
Inran Ahmed Qadri [15] en base al análisis de los ataques, crea un framework de
seguridad para los ataques del lado del cliente y de servidor, además
proporciona algunos métodos de prevención, los cuales se aplicarán para el lado
del servidor y replicaciones de alerta en el lado del cliente, esto actúa sobre
archivos embebidos con direcciones web maliciosas, contenidos JavaScript o
simplemente archivos HTML, en este framework el cliente accede a sus datos
que están encriptados desde el lado del servidor.
Como parte del análisis a los ataques client side, se analizan scripts en
páginas web como una práctica común [16] para lo cual se refuerza el lado del
cliente a través del uso de un framework, en los sitios web que lo utilizan, de
modo tal que en base a las políticas aplicadas a los recursos web, se logra
asegurar a los usuarios que acceden al contenido web. En [17] se analiza a
través del historial de navegación de los usuarios, el uso de sitios web
maliciosos, y como a través del acceso a los mismos se compromete la
seguridad del usuario, sin el conocimiento del mismo, además se identifica que
algunas medidas de seguridad fallan al prevenir este tipo de ataque client side.
Para que un ataque client side llegue a perpetrarse la comunicación de datos
entre el cliente y el servidor es fundamental como se menciona en [18] y es
exactamente ahí donde reside el peligro de que los atacantes puedan agregar
contenido malicioso, para mitigar esto se plantea el uso de diferentes técnicas
como el sniffing de contenido para la detección de ataques.
Las herramientas que pueden ser usadas para la realización de los ataques
client side, además de las que se analizan en el presente paper pueden ser:
hojas de estilo (CSS), en combinación con otras técnicas como HTML plano,
imágenes SVG inactivas o archivos fuente, a estos se los llama scriptless attacks
y se los analiza a detalle en [19] .
Una forma más avanzada de ataques client side se analiza en [20] donde el
propósito es primeramente robar las credenciales de los usuarios para luego
redireccionarlos a un sitio fraudulento usando técnicas basadas en DNS, y
haciendo el ataque imperceptible para el usuario. La cual difiere con el presente
trabajo, por el tipo de ataque que se realiza y por la forma en la que a través del