sábado, diciembre 27, 2025
Mónica Eventos y Bodas
AVA Resorts
Irtra
Realidad Turística
Hacienda Yaxnic
Walmart
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Tigo
INOR
Hoteles Gran Caribe
Hacienda Yaxnic
blackanddecker
Agexport
Hoteles Gran Caribe
Los Portales
AVA Resorts
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Mónica Eventos y Bodas
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Intecap
Servicios Médicos Cubanos
CUN-HAV Enjoy Travel Group
Nestle
Barceló Solymar
Realidad Turística
Tigo
Irtra
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
Walmart

¿Puede un malware ocultarse en fotos?

Quizás no muchas personas estén familiarizadas con el término, pero la esteganografía es la gran respuesta al interrogante que plantea este artículo. Es la que confirma que sí es posible ocultar código malicioso en imágenes; también videos, audios, PDFs y cualquier otro tipo de archivo ejecutable. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analiza cómo es posible ocultar malware en fotografías, y cuáles son las principales señales de que la imagen pudo ser alterada.

La esteganografía se confunde con la criptografía, ya que ambas técnicas pueden proteger la confidencialidad de la información. En la criptografía la información está visible pero inteligible, es decir, se sabe que está ahí, pero solo teniendo la clave para su descodificación se puede acceder a la información. En cambio, la esteganografía está diseñada para que ni siquiera se pueda saber que hay información oculta. Para ello, existen diversas técnicas de ocultar la información, aunque la gran mayoría se basa en sustituir el bit menos significativo del mensaje original por otro que contenga el mensaje oculto.

“La información almacenada de forma camuflada en los archivos tendrá un tamaño limitado por la capacidad del archivo visible, logrando de esta manera pasar completamente desapercibida. Se identificaron varios casos en los que las imágenes fueron utilizadas, de una forma u otra, para la distribución de código malicioso. Así, una imagen adorable de un gatito pudo ser usada como método de ocultación para otros archivos con malware o bien para descargar aplicaciones maliciosas en Android”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Al utilizar esteganografía en una imagen, según ESET, es probable que ésta se vea alterada, dando así la pauta de que ha sido modificada. Esta técnica permite ocultar el código en aquellos bits menos significativos de una imagen. Es decir, reemplazar la información de ciertos pixeles logrando que las alteraciones sean prácticamente imperceptibles, sobre todo si se utiliza formato PNG antes que el JPG, por las mayores posibilidades de codificación que ofrece.

“Es importante aclarar que hablamos de archivos multimedia normales, que tienen algunos píxeles o metadatos alterados y manipulados con mucha dedicación, pero no logran infectar si se los abre.”, agrega Gutiérrez Amaya de ESET.

Teniendo en cuenta la cantidad de fotos que se comparten en WhatsApp, Facebook o Instagram: ¿Cómo es que no estamos todos infectados con malware?

Si un archivo de imagen es alterado con código malicioso, es muy probable que se corrompa, que no cumpla con las normas del formato y no se muestre correctamente. Esto representa la primera alarma a la que se debe prestar atención y desconfiar.

En las redes sociales, por ejemplo, es aún más complicado que se comparta una foto con malware porque al subirse cambia su tamaño, se recomprime, al punto que puede ser recortada o corregir algún color de la imagen.

“Con las redes sociales como principal epicentro de intercambio de imágenes, es muy probable que los cibercriminales continúen ocultando malware en una imagen gracias a las facilidades de la esteganografía. Y si bien la infección no es tan fácil como con otros vectores, es importante prestar atención a ciertos detalles, como pequeñas diferencias en el color de la imagen, colores duplicados o si la imagen es mucho más grande que la original. Por supuesto, una solución de seguridad siempre será fundamental a la hora de detectar este y otro tipo de ataques”, concluye el experto de ESET Latinoamérica.

Fuente. ESET

Los Portales
Hacienda Yaxnic
Hoteles Gran Caribe
Barceló Solymar
INOR
Hoteles Gran Caribe
Walmart
Agexport
Irtra
Cervecería Centroamericana S.A.
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Realidad Turística
blackanddecker
Mónica Eventos y Bodas
Instituto Hondureño de Turismo
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Servicios Médicos Cubanos
Tigo
Intecap
Nestle

Related Articles

Hoteles Gran Caribe
Barceló Solymar
Servicios Médicos Cubanos
Nestle
Mónica Eventos y Bodas
INOR
Instituto Hondureño de Turismo
Walmart
MAD-HAV Enjoy Travel Group
Agexport
Tigo
Intecap
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Grupo Hotelero Islazul
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
Los Portales
Hacienda Yaxnic
blackanddecker
Irtra
Realidad Turística
AVA Resorts

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

MAD-HAV Enjoy Travel Group
Irtra
Realidad Turística
Los Portales
Servicios Médicos Cubanos
Grupo Hotelero Islazul
INOR
CUN-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
Agexport
Cervecería Centroamericana S.A.
Tigo
Intecap
Walmart
blackanddecker
AVA Resorts
Hoteles Gran Caribe
Hoteles Gran Caribe
Barceló Solymar
Nestle
Instituto Hondureño de Turismo
Hacienda Yaxnic
- Advertisement -
Vuelos a Cuba
Cubacel
Barcelo Guatemala City
Tigo
Intecap
Hotel Barcelo Solymar
Havanatur
Revista Colombiana de Turismo Passport
Irtra
Cayala
AirEuropa

Lo más leído...

- Advertisement -
Hotel Barcelo Solymar
Intecap
Havanatur
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Cubacel
AirEuropa
Irtra
Cayala
Tigo
Vuelos a Cuba