¿Qué es Storage.googleapis.com?

Mejor respuesta

Almacenamiento . http://googleapis.com , un sitio malicioso, es un soporte técnico para estafas, creado por ciberdelincuentes para estafar el dinero de las víctimas mostrando una alerta de seguridad falsa y atrayéndolo a utilizar los servicios en línea de pago proporcionados. Por lo general, el adware o el malware pueden favorecer su aparición en su computadora.

Esta no es mi especialidad .

Jagjit.

Respuesta

Sé que parece imposible, pero si conoces los sitios web y cómo están codificados, entenderías cómo se hace. . Sin embargo, antes de entrar en la pregunta en su totalidad, debe saber una cosa, no todos los sitios web en la web contienen malware; algunos son mucho más peligrosos para el usuario de la web de lo que cree, verá cuán malas son algunas personas. dispuesto a ir.

Para ver cualquier sitio web, su navegador descarga bastantes archivos con diferentes extensiones. Los servidores web envían principalmente imágenes, HTML, Javascript, swf (¡menos estos días!), etc. Su navegador reconstruirá la página según el lenguaje HTML, y esto podría incluir Javascript y código para cookies.

Solía ​​trabajar para una empresa de alojamiento web. Sin embargo, no era solo el tipo típico de la Mesa de soporte técnico y trabajaba de forma remota en otro país para cubrir la mesa de soporte 24/7/365. Yo era la persona a la que se llamaba para manejar sitios web pirateados, incluso si se habían realizado escaneos de virus en los sitios web y no se pudo encontrar nada, era mi trabajo limpiarlos de todo código de piratería y puertas traseras.

Cuando se trataba de sitios web que actuaban sospechosamente de manera extraña, yo era el tipo al que se le asignaría el ticket / trabajo. Todo lo que necesitaba era saber qué estaba haciendo el sitio web de las personas y luego, si era posible, replicar el mismo problema. Esto a veces significaba que no necesitaría tener un antivirus habilitado, porque lo más probable es que elimine cualquier forma de malware. Por lo tanto, a veces me infectaba deliberadamente pero al mismo tiempo verificaba varias cosas que suceden dentro del navegador y los archivos y el código.

No desactive su AV solución bajo ninguna circunstancia, a menos que sepa lo que está haciendo. No sugiero que nadie haga esto en sus computadoras, sabía lo que estaba haciendo y estaba usando Windows o Linux en un modo de tipo desarrollador, para permitirme ver lo que estaba pasando. Bajo ninguna circunstancia debe deshabilitar el software malicioso o cualquier solución antivirus.

Métodos de inyección HTML o SQL Un sitio web normalmente se infecta mediante la inyección HTML o Inyección SQL, todo esto significa que el pie de página del código fuente normalmente se ha cambiado de alguna manera, a veces es el código de encabezado de una página, pero rara vez. Para obtener este código adicional en cualquier código fuente, normalmente se usa un exploit en el sitio web y luego se inyecta.

Veamos diferentes códigos maliciosos que pueden controlar su navegador cuando ingresa a un sitio web infectado. Es posible que nunca haya oído hablar de algunos de ellos, pero los webmasters no los detectan, a menos que comprueben su tráfico web cada semana. Tenga en cuenta que algunos de estos casos pueden llegar al extremo, ya que un usuario termina cumpliendo una sentencia de cárcel. (Esto como sucedió en los EE. UU. Algunas veces)

Algunos atacantes dejan puertas traseras en sitios web para que puedan regresar e iniciar sesión si se corrige.

  • 1. – Inyección de malware estándar Normalmente escrito en el código fuente. Utiliza código JavaScript para extraer una secuencia de comandos Trojan.Downloader desde otro servidor web a su navegador, y se ejecutará al cargar la página. (la descarga es automática) y normalmente terminará en la carpeta System Temp. Sin embargo, el código aún se puede ejecutar en la carpeta Temp, o hasta que se vacíen los archivos Temp, Cache, etc. de su navegador. Muchas personas no limpian los datos de su navegador, lo que puede ralentizar su navegador después de un tiempo y causar otros problemas. Si intenta eliminar algunas de estas secuencias de comandos manualmente, pueden autorreplicarse o tal vez usar un polimorfer . Esto significa que podría terminar propagando el malware aún más. ¡Utilice siempre una buena solución AV! Para eliminar archivos sospechosos de ser maliciosos.
  • 2. – El truco de descarga de píxeles «cero» Este es un truco muy peligroso y normalmente nadie lo conocerá. No activa ninguna «marca» de malware o antivirus porque anula todas las definiciones conocidas, y tampoco puede encontrar una manera de bloquearlo. Por lo general, lo hace un pirata informático contratado, cuando una persona tiene un resentimiento severo contra otra. Le piden al hacker que destruya la vida de una persona por completo. El problema con esto es que el hacker usará las formas más letales para hacer que la persona sea encarcelada. A veces, esto puede ser por tener pornografía infantil en sus computadoras o puede ser peor, ya que puede causar un final fatal a una vida.

Cómo se hace:

  • [a] – Un hacker infectará cualquier sitio web que utilice la persona, normalmente obtiene esta información de la persona que la contrató. El pirata informático inyectará código, sin embargo, este código no es javascript, es solo un código HTML estándar para mostrar una imagen, pero los valores de ancho y alto de la imagen están «puestos a cero», por lo que la referencia de la imagen sigue llamando a la imagen, pero nunca visto. Al hacer esto, solo unas pocas veces y al completar las referencias con pornografía infantil que podría almacenarse en cualquier lugar de la web, el usuario no sabe nada en absoluto de que incluso tiene pornografía infantil en su sistema informático. Luego se realiza una llamada telefónica a la comisaría de Policía más cercana en la localidad informándoles que creen que hay pornografía infantil en la computadora. Los piratas informáticos pueden señalar a cualquiera con solo unos pocos detalles. Por supuesto, la Policía incautará la computadora y cualquier disco duro y será revisado por su equipo de Informática Forense, que encontrará las imágenes de tamaño completo en los archivos temporales. Normalmente, el objetivo es encarcelado por el delito.
  • 3. – Sitio web – Redirigir tráfico Esto es bastante conocido, pero se hace cuando la cookie del sitio web ha sido cambiada maliciosamente. Se agrega un nuevo valor para que cuando realice otra visita, el sitio web pueda leer su cookie y verá que la cookie tiene el nuevo valor adicional, esto provoca la redirección a sitios web normalmente pornográficos. Esto se hace principalmente a través de SQL Injection, puede estar en el sistema de archivos del sitio web o en la base de datos principal.

Con suerte, debería tener una mejor idea de cómo funciona todo, los sitios web contienen toda la codificación del lado del servidor y su navegador es solo del lado del cliente y reconstruye los datos que se le envían a través de Internet. Detener el malware en estos días es un trabajo de tiempo completo, con más de 1.5 millones de variaciones por día lanzadas.

¡Espero que esto te ayude! ¡Que tengas un buen día!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *