watering hole attack

Spanish translation: método de espionaje contra empresas conocido como "Watering Hole Attack"

07:24 Oct 20, 2014
English to Spanish translations [PRO]
Tech/Engineering - IT (Information Technology) / seguridad informática
English term or phrase: watering hole attack
el término en cuestión hace referencia a un tipo de delito informático

http://blog.segu-info.com.ar/2013/02/watering-hole-attack-co...
Angel Llacuna
Spain
Local time: 18:30
Spanish translation:método de espionaje contra empresas conocido como "Watering Hole Attack"
Explanation:
Personalmente, lo dejaría en inglés, con una breve descripción en español.

http://blog.smartekh.com/watering-hole-attack-el-nuevo-metod...

http://blog.segu-info.com.ar/2012/09/que-son-son-los-ataques...


http://www.mug-it.org.ar/343019-Watering-Hole-Attack-Metodo-...

El ataque que ha sido bautizado como Watering Hole Attack y consiste en “utilizar” a los empleados para que descarguen malware a la red de la organización objetivo a través de la simple visita a una página web controlada por el delincuente que, en el caso de las empresas mencionadas, fue un popular sitio de descarga de aplicaciones para móviles, utilizado por los desarrolladores de las organizaciones afectadas.

El nombre hace referencia a la manera en que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo más víctimas llegarán a él, esto metafóricamente; la realidad se basa en enfocarse en el sitio web controlado más popular ya que es el que cuenta con más visitantes. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios, como sucedió con los datos de 250 mil usuarios de Twitter que fueron comprometidos.

El proceso de ataque se basa en 4 pasos:
•Un delincuente modifica un sitio web y agrega scripts dañinos en él.
•Sin saberlo, la víctima visita el sitio web comprometido.
•Este sitio web, a través del elemento dañino inyectado por el delincuente, redirige a la víctima a un sitio de descarga de malware. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán.
•Este malware comprueba las aplicaciones instaladas en el sistema afectado (Internet Explorer, Firefox, Java, Adobe Reader, Flash Player, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario.
Selected response from:

Margarita Ezquerra (Smart Translators, S.L.)
Spain
Local time: 18:30
Grading comment
gracias
2 KudoZ points were awarded for this answer



Summary of answers provided
3 +2método de espionaje contra empresas conocido como "Watering Hole Attack"
Margarita Ezquerra (Smart Translators, S.L.)
4ataque tipo "acuífero" / "abrevadero"
marcom4 (X)
4watering hole attack:disfraces y escondites/técnica del abrevadero
lugoben


  

Answers


1 hr   confidence: Answerer confidence 3/5Answerer confidence 3/5 peer agreement (net): +2
método de espionaje contra empresas conocido como "Watering Hole Attack"


Explanation:
Personalmente, lo dejaría en inglés, con una breve descripción en español.

http://blog.smartekh.com/watering-hole-attack-el-nuevo-metod...

http://blog.segu-info.com.ar/2012/09/que-son-son-los-ataques...


http://www.mug-it.org.ar/343019-Watering-Hole-Attack-Metodo-...

El ataque que ha sido bautizado como Watering Hole Attack y consiste en “utilizar” a los empleados para que descarguen malware a la red de la organización objetivo a través de la simple visita a una página web controlada por el delincuente que, en el caso de las empresas mencionadas, fue un popular sitio de descarga de aplicaciones para móviles, utilizado por los desarrolladores de las organizaciones afectadas.

El nombre hace referencia a la manera en que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo más víctimas llegarán a él, esto metafóricamente; la realidad se basa en enfocarse en el sitio web controlado más popular ya que es el que cuenta con más visitantes. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios, como sucedió con los datos de 250 mil usuarios de Twitter que fueron comprometidos.

El proceso de ataque se basa en 4 pasos:
•Un delincuente modifica un sitio web y agrega scripts dañinos en él.
•Sin saberlo, la víctima visita el sitio web comprometido.
•Este sitio web, a través del elemento dañino inyectado por el delincuente, redirige a la víctima a un sitio de descarga de malware. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán.
•Este malware comprueba las aplicaciones instaladas en el sistema afectado (Internet Explorer, Firefox, Java, Adobe Reader, Flash Player, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario.


Margarita Ezquerra (Smart Translators, S.L.)
Spain
Local time: 18:30
Works in field
Native speaker of: Spanish
PRO pts in category: 674
Grading comment
gracias

Peer comments on this answer (and responses from the answerer)
agree  EirTranslations
3 hrs

agree  Cor Stephan van Eijden
7 hrs
Login to enter a peer comment (or grade)

9 hrs   confidence: Answerer confidence 4/5Answerer confidence 4/5
ataque tipo "acuífero" / "abrevadero"


Explanation:
La explicación de smartstranslators es perfecta y bien documentada; si quiere traducirse al este tipo de ataque informático, sería
ataque "punto de agua"
"acuífero" o más concretamente "abrevadero" (ref animales)

marcom4 (X)
Spain
Local time: 18:30
Specializes in field
Native speaker of: Native in CatalanCatalan, Native in SpanishSpanish
PRO pts in category: 4
Login to enter a peer comment (or grade)

19 hrs   confidence: Answerer confidence 4/5Answerer confidence 4/5
watering hole attack:disfraces y escondites/técnica del abrevadero


Explanation:
Existe la creencia popular de que un ordenador solo se infecta con malware si el usuario ha navegado por “páginas poco recomendadas” en la Red; es decir, websites de mala reputación no apropiadas para las horas de trabajo. Así, cuando confesamos a nuestros amigos y compañeros que nuestro equipo está infectado, todo el mundo empieza a hacer chistes sobre cuánto tiempo hemos pasado visitando páginas porno.

Esto no es verdad. Los virus no se ocultan solamente en páginas de contenido para adultos. De hecho, estas webs son de las pocas que ganan dinero por el servicio que ofrecen; así que sus administradores se preocupan de que todo esté en orden y de que ningún usuario resulte afectado por un malware.

Son las webs menos sospechosas las que ocultan el malware entre sus filas.

Haciendo una comparación con el mundo marítimo, en Internet se puede hacer pesca de arrastre o con caña. En el primer caso, es necesaria una red muy grande para que caiga dentro el mayor número posible de peces. Ésta es la estrategia de los botnet y de los predecesores de los troyanos bancarios. Por el otro lado, se puede también ir al sitio donde se encuentra un tipo de pez, poner un cebo especial y esperar a que llegue. Esta analogía hace referencia a los cibercriminales que encuentran una vulnerabilidad en una página web que interesa a sus víctimas, donde inyectan el malware. Esta técnica se llama “watering hole attack” y este nombre deriva de una técnica de caza. Algunos depredadores se esconden bajo el agua y esperan a su presa que tarde o temprano llegará a ese lugar a beber para atacarla. De la misma manera, un cibercriminal valora cuáles son las páginas web que podrían interesar a sus objetivos y buscan vulnerabilidades que explotar.

la página web de humor, cracked[dot]com, fue infectada con un malware. Los investigadores de Barracuda Labs están preocupados por el número de infecciones que puede producirse derivadas de este ataque. No podemos olvidar que esta website está en el puesto 289 de las páginas más populares en EE.UU. y en el número 654 del mundo, según los datos de Alexa. Además, los laboratorios Spiderlabs han afirmado que el sitio web para desarrolladores PHP[dot]net también ha sido infectado recientemente así como las páginas de algunos pequeños bancos rusos.

Los ataques “watering hole” son muy refinados como nos han demostrado los realizados contra las páginas del Departamento de Trabajo estadounidense. El objetivo de esta campaña eran las personas con acceso a las redes gubernamentales y a los datos personales almacenados en ellas. Hace poco, los investigadores de la empresa de seguridad FirmEye detectaron un “watering hole attack” en la página web de una ONG americana (no se sabe el nombre) que contenía informes sobre la gestión de asuntos internos e internacionales.

¿Quién podría pensar que la web del Departamento de Trabajo escondía un malware? Los cibercriminales son conscientes de ello: es mejor infectar un sitio de confianza, del cual los usuarios no sospechen nada en absoluto.

Le seguridad total no existe. Nunca podemos saber dónde ha escondido un cibercriminal un malware. Ellos utilizan unas herramientas automatizadas para determinar en qué página web hay vulnerabilidades que explotar. Solo podemos confiar en que los administradores de la página instalen las actualizaciones disponibles del software. Actualmente, los desarrolladores lanzan parches con mayor frecuencia que en el pasado; no obstante, todavía hay un número alarmante de empresas que no programan nunca dichos parches.

Considerando todo esto, de manera más fácil para protegerse es disponer de un programa antivirus, prestar atención a las alertas en los navegadores y leer muchas noticias sobre la seguridad IT en nuestro PC, Mac, tablet o smartphone.

Técnica del abrevadero
La técnica del "abrevadero" consiste en atraer a las víctimas a una página web especializada, en la que se les muestra contenido relacionado con su actividad, de forma que, por la simple visita de la víctima, esta se infecta de un malware específico para ella, el cual posteriormente permitirá al atacante acceder a los sistemas de la víctima abriendo una puerta trasera desde dentro.

Este tipo de ataque suele venir precedido de un estudio del perfil público que tienen las víctimas potenciales en internet (cuentas de correo electrónico, presencia de los empleados en las redes sociales, asistencias a eventos públicos, etc.), de forma que les sea posible atraer a la víctima de una forma convincente y que no levante sus sospechas.

Para prevenir este tipo de ataques al sector eléctrico español, así como detectarlos si ya están ocurriendo, desde el SOC- Security Operations Center de Arkossa (www.arkossa.com) ofrecemos servicios de Cibervigilancia 24x7 que nos permite tanto detectar dichos ataques mientras se están produciendo, defenderse de ellos, mitigar sus efectos si ya han logrado acceder, así como alertar sobre los mismos a las autoridades encargadas de la seguridad de las infraestructuras críticas nacionales, como el CERT-IC operado por el CNPIE e INTECO (http://cert.inteco.es/), de forma que la respuesta ante dichos ataques al sector eléctrico se realice de forma conjunta y coordinada



    Reference: http://blog.kaspersky.es/malware-en-la-red-disfraces-y-escon...
    Reference: http://www.scoop.it/t/informatica-forense
lugoben
Local time: 12:30
Native speaker of: Spanish
PRO pts in category: 21
Login to enter a peer comment (or grade)



Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.

KudoZ™ translation help

The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.


See also:
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search