¿Qué son los ataques CSRF y cómo puede prevenirlos?

¿Qué son los ataques CSRF y cómo puede prevenirlos?

La falsificación de solicitudes entre sitios (CSRF) es una de las formas más antiguas de explotar las vulnerabilidades de un sitio web. Se dirige a los conmutadores web del lado del servidor que generalmente requieren autenticaciones como iniciar sesión. Durante un ataque CSRF, un atacante tiene como objetivo obligar a su víctima a realizar una solicitud web maliciosa y no autorizada en su nombre.

Las prácticas de seguridad de sitios web débiles o deficientes y el descuido en la ruta del usuario son algunas de las causas comunes de un ataque CSRF exitoso.

Veamos qué es un ataque CSRF y las posibles formas en que puede evitarlo como desarrollador o como usuario.

¿Cómo le afectan los ataques CSRF?

Un CSRF es un ataque que se utiliza para implementar solicitudes no autorizadas durante acciones web que requieren autenticación o inicio de sesión del usuario. Los ataques CSRF pueden aprovechar las ID de sesión, las cookies y otras vulnerabilidades basadas en el servidor para robar las credenciales de un usuario.

Por ejemplo, habilitar procedimientos anti-CSRF evita interacciones maliciosas entre dominios.

Una vez que se rompe la barrera, un atacante puede aprovechar rápidamente el ID de sesión del usuario a través de las cookies creadas por el navegador del usuario e incrustar una etiqueta de secuencia de comandos en el sitio web vulnerable.

Al manipular una identificación, el atacante también puede redirigir a los visitantes a otra página web o explotar métodos de ingeniería social como el correo electrónico para enviar enlaces, alentando a la víctima a descargar software malicioso.

Una vez que la víctima realiza tales acciones, envía una solicitud HTTP a la página de servicio del usuario y autoriza la acción de solicitud a favor del atacante. Eso puede ser devastador para un usuario desprevenido.

Un ataque CSRF exitoso puede hacer que los usuarios autorizados pierdan sus credenciales de acceso ante un atacante, especialmente durante acciones basadas en el servidor, como solicitudes de cambio de contraseña o nombre de usuario. En el peor de los casos, el atacante se apodera de toda la sesión y actúa en nombre de los usuarios.

CSRF se ha utilizado para secuestrar transacciones de fondos a través de la web, así como para cambiar nombres de usuario y contraseñas, lo que lleva a que los usuarios pierdan el acceso al servicio afectado.

Cómo los atacantes secuestran sus sesiones con CSRF: ejemplos

Los principales objetivos de los ataques CSRF son las acciones web que implican la autenticación de un usuario. Para tener éxito, necesita acciones involuntarias de la víctima.

Durante un ataque CSRF, las acciones GET, DELETE y PUT, así como las solicitudes POST vulnerables, son los principales objetivos de un atacante.

Veamos el significado de esos términos:

  • GET: una solicitud para recopilar un resultado de la base de datos; por ejemplo, búsqueda de Google.
  • POST: normalmente para enviar solicitudes a través de formularios web. Una solicitud POST es común durante el registro o inicio de sesión de un usuario, también conocido como autenticación.
  • ELIMINAR: Para eliminar un recurso de la base de datos. Lo hace cada vez que elimina su cuenta de un servicio web en particular.
  • PUT: una solicitud PUT modifica o actualiza un recurso existente. Un ejemplo es cambiar su nombre de Facebook .

En la práctica, los atacantes utilizan el secuestro de sesiones para respaldar un ataque CSRF. Al usar esta combinación, el atacante puede usar un secuestro para cambiar la dirección IP de la víctima.

El cambio en la dirección IP luego registra a la víctima en un nuevo sitio web donde el atacante ha insertado un enlace engañoso que envía un formulario replicado o una solicitud de servidor modificada que crearon a través de CSRF.

Un usuario desprevenido cree que la redirección proviene del proveedor de servicios y hace clic en el enlace de la página web del atacante. Una vez que han hecho esto, los piratas informáticos envían un formulario al cargar la página sin su conocimiento.

Ejemplo de un ataque CSRF de solicitud GET

Imagínese tratando de realizar un pago en línea a través de una plataforma de comercio electrónico no segura. Los propietarios de la plataforma utilizan la solicitud GET para procesar su transacción. Esa consulta GET podría verse así:

https://websiteurl/pay?amount=$10&company=[company ABC's account]

Un secuestrador puede robar su transacción fácilmente cambiando los parámetros de la solicitud GET. Para hacer esto, todo lo que necesitan hacer es cambiar su nombre por el de ellos y, lo que es peor, cambiar la cantidad que pretende pagar. Luego modifican la consulta original a algo como esto:

https://websiteurl/pay?amount=$20000&company=[attacker's account]

Una vez que hace clic en un enlace a esa solicitud GET modificada, termina haciendo una transferencia involuntaria a la cuenta del atacante.

La transacción a través de solicitudes GET es una mala práctica y hace que las actividades sean vulnerables a los ataques.

Ejemplo de un ataque CSRF de solicitud POST

Sin embargo, muchos desarrolladores creen que usar la solicitud POST es más seguro para realizar transacciones web. Si bien eso es cierto, desafortunadamente, una solicitud POST también es susceptible a ataques CSRF.

Para secuestrar con éxito una solicitud POST, todo lo que un atacante necesita es su ID de sesión actual, algunas formas invisibles replicadas y, a veces, un poco de ingeniería social.

Por ejemplo, un formulario de solicitud POST podría tener este aspecto:





 

Sin embargo, un atacante puede intercambiar su credencial creando una nueva página y modificando el formulario anterior en esto:





 

En el formulario manipulado, el atacante establece el valor del campo de monto en "30000", intercambia el número de cuenta del destinatario por el suyo, envía el formulario al cargar la página y también oculta los campos del formulario al usuario.

Una vez que secuestran esa sesión actual, su página de transacciones inicia una redirección a la página del atacante, lo que le pide que haga clic en un enlace que saben que es más probable que visite.

Al hacer clic aquí, se carga el envío del formulario replicado, que transfiere sus fondos a la cuenta del atacante. Eso significa que no necesita hacer clic en botones como "enviar" para que se realice la transacción, ya que JavaScript lo hace automáticamente al cargar la siguiente página web.

Alternativamente, un atacante también puede redactar un correo electrónico incrustado en HTML que le pide que haga clic en un enlace para realizar el mismo envío de formulario de carga de página.

Otra acción que es vulnerable a un ataque CSRF es un cambio de nombre de usuario o contraseña, un ejemplo de una solicitud PUT. Un atacante replica su formulario de solicitud y reemplaza su dirección de correo electrónico con la de ellos.

Luego roban tu sesión y te redirigen a una página o te envían un correo electrónico que te pide que hagas clic en un enlace atractivo.

Luego envía un formulario manipulado que envía el enlace de restablecimiento de contraseña a la dirección de correo electrónico del pirata informático en lugar de la suya. De esa manera, el pirata informático cambia su contraseña y lo desconecta de su cuenta.

Cómo prevenir ataques CSRF como desarrollador

¿Qué son los ataques CSRF y cómo puede prevenirlos?

Uno de los mejores métodos para evitar un CSRF es utilizar tokens que cambian con frecuencia en lugar de depender de las cookies de sesión para ejecutar un cambio de estado en el servidor.

Relacionado: Guías gratuitas para comprender la seguridad digital y proteger su privacidad

Muchos marcos de backend modernos ofrecen seguridad contra CSRF. Entonces, si desea evitar los tecnicismos de reforzar contra CSRF usted mismo, puede abordarlo fácilmente utilizando marcos del lado del servidor que vienen con tokens anti-CSRF incorporados.

Cuando utiliza un token anti-CSRF, las solicitudes basadas en el servidor generan cadenas aleatorias en lugar de las cookies de sesión vulnerables más estáticas. De esa manera, puede proteger su sesión para que el secuestrador no adivine.

La implementación de un sistema de autenticación de dos factores (2FA) para ejecutar transacciones en su aplicación web también reduce las posibilidades de un CSRF.

Es posible iniciar un CSRF a través de secuencias de comandos entre sitios (XSS), que implica la inyección de secuencias de comandos en los campos del usuario, como los formularios de comentarios. Para evitar esto, es una buena práctica habilitar el escape automático de HTML en todos los campos de formulario de usuario en su sitio web. Esa acción evita que los campos de formulario interpreten elementos HTML.

Cómo prevenir ataques CSRF como usuario

Como usuario de un servicio web que implica autenticación, usted tiene un papel que desempeñar para evitar que los atacantes roben sus credenciales y sesiones también a través de CSRF.

Asegúrese de utilizar servicios web confiables durante las actividades que involucran transferencias de fondos.

Además de esto, utilice  navegadores web seguros que protejan a los usuarios de la exposición de la sesión, así como motores de búsqueda seguros que protejan contra fugas de datos de búsqueda.

Relacionado: Los  mejores motores de búsqueda privados que respetan sus datos

Como usuario, también puede depender de autenticadores de terceros como Google Authenticator o sus alternativas para verificar su identidad en la web.

Aunque puede sentirse impotente para evitar que un atacante se apropie de su sesión, aún puede ayudar a evitarlo asegurándose de que su navegador no almacene información como contraseñas y otros detalles de inicio de sesión.

Refuerce su seguridad web

Los desarrolladores deben probar con regularidad las aplicaciones web en busca de violaciones de seguridad durante el desarrollo y la implementación.

Sin embargo, es común introducir otras vulnerabilidades al intentar prevenir otras. Por lo tanto, asegúrese de no haber violado otros parámetros de seguridad al intentar bloquear un CSRF.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.