Los investigadores de Check Point advierten que comenzaron a aparecer archivos de imágenes muy pequeños que pueden rastrear el comportamiento de los usuarios en las campañas de phishing, donde los piratas informáticos los utilizan para recopilar información sobre sus objetivos.
Estos archivos de imagen muy pequeños están diseñados para enviar una cadena de código a un sitio web externo. Por lo general, de solo un píxel de tamaño, estas imágenes también se pueden ocultar al configurarlas con el mismo tonalidad que el fondo de una página web, lo que les permite pasar desapercibidas para el usuario. También se pueden usar en correos electrónicos, con el mismo propósito, y se llaman píxeles de seguimiento debido a su pequeño tamaño y propósito obvio.
El código en estos píxeles pretende hacer ping al sitio web cuando se descarga la imagen, y puede diseñarse para "capturar información como direcciones IP, nombres de host, sistemas operativos, tipos de navegador web, fechas de visualización de la imagen, uso de cookies, y otra información ", explica Check Point .
Esta información es utilizada con mayor frecuencia por los especialistas en marketing para afinar su publicidad, pero los ciberdelincuentes también pueden abusar de la técnica para recopilar información sobre los componentes de la plataforma en la nube y descubrir vulnerabilidades de software conocidas que pueden explotar en un ataque posterior.
Check Point también explica que los phishers pueden usar píxeles de seguimiento en sus ataques para saber qué destinatarios tienen más probabilidades de abrir sus correos electrónicos fraudulentos. Los ataques de phishing que aprovechan los píxeles de seguimiento como herramienta de vigilancia ya se han observado en la naturaleza, señala Check Point.
"Dado que algunos estafadores reorganizan los ataques masivos de phishing contra usuarios aleatorios para apuntar a usuarios empresariales de alto valor, los estafadores están recurriendo al seguimiento de píxeles para aumentar las probabilidades de que un ataque de phishing tenga éxito", revelaron los investigadores.
Los investigadores observaron el seguimiento de píxeles en los correos electrónicos de phishing en agosto de 2016, cuando los filtros in situ impidieron que la imagen se cargara, lo que resultó en una imagen de marcador de posición roja x en su lugar. Estas pequeñas imágenes, dice Check Point, amenazan la privacidad en más de correos electrónicos y páginas web.
"Durante más de una década, se ha entendido que puede utilizar píxeles de seguimiento en archivos de Microsoft Office como documentos de Word, hojas de cálculo de Excel y presentaciones de PowerPoint. Esto funciona porque los archivos de Office pueden vincularse a una imagen ubicada en un servidor web remoto. Poner un píxel de seguimiento en un documento de Office te permite seguir la actividad de un documento a medida que se mueve a través de una organización ", señala la empresa de seguridad.
Aunque no se ha encontrado que sea la causa directa de una brecha de seguridad específica, los píxeles de seguimiento se utilizan para sus capacidades de vigilancia en actividades que preceden a los ataques contra los usuarios y la infraestructura. La buena noticia, sin embargo, es que es fácil mantenerse protegido.
Se aconseja a las empresas que implementen controles de seguridad de correo electrónico y antiphishing como parte de su arsenal de seguridad en la nube, así como para garantizar que cualquier software que se ejecute en un entorno de nube se repare en todo momento. El uso de seguridad de aplicaciones web para proteger cualquier software no parcheado también debería ayudar a prevenir la intrusión. También es una buena idea buscar marcadores de posición de imagen anómalos al descargar imágenes en correos electrónicos publicitarios.