Malware de subtítulos: qué es y cómo evitarlo

Malware de subtítulos: qué es y cómo evitarlo

¿Qué archivos le vienen a la mente cuando piensa en tipos de archivos potencialmente peligrosos? Los archivos .exe definitivamente están ahí arriba, al igual que las descargas de aplicaciones de sitios web dudosos. Bastante abajo en esa lista estarán archivos como .txt, que generalmente son altamente confiables para no contener un virus.

Este tren de pensamiento de que algo es «demasiado simple» para transportar virus, sin embargo, puede ser excelente para los piratas informáticos. Pueden usar esta falsa sensación de seguridad para infiltrar malware en un archivo que es «demasiado básico» para transportarlos. Recientemente, por ejemplo, hubo un aumento desagradable de ataques a medida que se usaba malware de subtítulos para obtener el control de las computadoras de las personas.

¿Por qué archivos de subtítulos?

¡Obtener un virus de un archivo de subtítulos parece muy extraño! Después de todo, ¿no es solo un archivo lleno de texto?

Si bien es posible que el archivo de subtítulos en sí mismo no pueda causar mucho daño, puede iniciar una serie de eventos que le dan acceso a los piratas informáticos a la computadora de alguien. El principal método de ataque para los archivos de subtítulos es actuar a través de un reproductor multimedia. Una vez instalado, el archivo de subtítulos funciona a través del reproductor multimedia cuando se carga para otorgar a los piratas informáticos acceso a la PC de la víctima. Dado que hay veinticinco tipos de archivos de subtítulos diferentes en uso en este momento, los reproductores multimedia han tenido que estirarse para adaptarse a cada caso de uso. Esto, naturalmente, deja agujeros de seguridad que se pueden utilizar.

Peor aún, debido a que los archivos de subtítulos son altamente confiables, la cantidad de seguridad al analizar un archivo de subtítulos es muy baja. No solo hay fallas en la seguridad, sino que si algo se aprovecha de dichas fallas, generalmente no hay nada que impida que tome el control.

Debido a la naturaleza benigna de los archivos de subtítulos, es posible que el software antivirus no registre la amenaza en absoluto, lo que los convierte en un medio silencioso y efectivo para obtener acceso a la computadora de alguien.

¿A quién afecta esto?

subtítulos-malware-vlc

Si bien hay muchos jugadores menos conocidos que podrían verse afectados por este exploit, Punto de control enumerado Popcorn, Kodi, VLC y Stremio son reproductores de video populares que fueron vulnerables a este ataque. Como tal, si ha utilizado estos reproductores con archivos de subtítulos descargados recientemente, es posible que desee realizar un análisis de malware en su computadora, especialmente si no ha actualizado el reproductor en algún momento.

¿Cómo funciona el ataque?

subtítulos-malware-hack

Para que un hacker pueda instalar un archivo de subtítulos en una PC, debe hacer lo siguiente:

  1. Primero, crean o toman un archivo de subtítulos que se ajusta a una película popular y le agregan un código malicioso.
  2. Publican los subtítulos en un repositorio, que tanto las personas como el software utilizan para descargar e instalar subtítulos.
  3. Al abusar del sistema de calificación en dichos repositorios, los piratas informáticos hacen que su archivo infectado se ubique en la parte superior de la lista de subtítulos como el archivo de subtítulos más preciso del sitio.
  4. Los usuarios encuentran el archivo infectado mejor valorado y lo instalan en sus reproductores multimedia. Esto lo hace manualmente el usuario o un usuario le da un comando a un reproductor multimedia programado para ubicar e instalar automáticamente los archivos de subtítulos mejor calificados en sitios web específicos.
  5. Una vez ejecutado, el archivo de subtítulos infectado otorga a los piratas informáticos acceso a la PC de la víctima.

Si desea ver una demostración algo aterradora del truco en movimiento, mire el siguiente video.

¿Cómo evito el malware de subtítulos?

subtítulos-malware-abrir-subtítulos

Si desea mantenerse seguro, la solución puede ser muy simple: verifique si su reproductor de video se actualizó para solucionar este problema. Ahora que se ha encontrado el exploit, los desarrolladores de los reproductores de video han trabajado para solucionarlo. Checkpoint informa que los cuatro reproductores multimedia enumerados anteriormente ya tienen parches disponibles para solucionar este exploit, así que asegúrese de que sus reproductores de video estén actualizados y ejecuten la última versión.

Si quiere asegurarse de no caer en una futura trampa de subtítulos, tenga cuidado al descargar archivos de subtítulos. Nunca descargue un archivo que provenga de un sitio web sospechoso. En sitios web confiables, puede mantenerse seguro buscando subtítulos confiables. Está buscando archivos que tengan calificaciones altas y que hayan estado en el sitio web durante algún tiempo. A veces, puede saber cuánto tiempo ha existido un archivo por su fecha de carga, que algunos sitios web enumeran en los detalles. No confíe en que los reproductores busquen automáticamente los subtítulos, ya que pueden explotarse para encontrar e instalar archivos maliciosos.

Además, asegúrese de verificar si sus medios ya vienen con subtítulos. Debido a que el truco depende de los subtítulos descargados, no pueden afectar los subtítulos que ya están incluidos en medios físicos (DVD, Blu-Ray) o medios transmitidos (Netflix). Si usa los subtítulos que vienen con la película, no hay riesgo de infección de malware.

Subtítulos por debajo del par

Cuando los archivos son «demasiado básicos» para contener virus, se abre una puerta potencial para que los piratas informáticos los exploten. Los archivos de subtítulos se han utilizado recientemente como vector de ataque para controlar las computadoras de otras personas. Si mantiene actualizados los reproductores de video y se mantiene informado, puede evitar este ataque particularmente aterrador.

¿Descargas subtítulos de sitios web? ¿Este ataque te hace más cauteloso a la hora de usarlos? Háganos saber a continuación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas