{"id":2744,"date":"2017-05-29T06:00:21","date_gmt":"2017-05-29T09:00:21","guid":{"rendered":"http:\/\/www.idearius.com\/es\/?p=2744"},"modified":"2018-12-24T00:48:41","modified_gmt":"2018-12-24T03:48:41","slug":"hackeo-por-subtitulos-de-peliculas","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/hackeo-por-subtitulos-de-peliculas\/","title":{"rendered":"Hackeo por subt\u00edtulos de pel\u00edculas"},"content":{"rendered":"<p>Los investigadores de <a href=\"https:\/\/www.checkpoint.com\/\">Check Point<\/a> revelaron un nuevo vector de ataque mediante archivos de subt\u00edtulos maliciosos, que cuando son le\u00eddos por un reproductor multimedia, permiten a los atacantes tomar el control completo sobre cualquier tipo de dispositivo.<\/p>\n<p><strong>Se estima que hay 200 millones de reproductores de video vulnerables<\/strong>: VLC, Kodi (XBMC), Popcorn-Time, Stremio, entre otros.<\/p>\n<p>\u00c9sta es una de las vulnerabilidades de f\u00e1cil acceso y resistencia cero con mayor difusi\u00f3n en los \u00faltimos a\u00f1os.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi.jpg\" alt=\"\" width=\"960\" height=\"540\" class=\"aligncenter size-full wp-image-2748\" srcset=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi.jpg 960w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi-300x169.jpg 300w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi-768x432.jpg 768w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi-220x124.jpg 220w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi-187x105.jpg 187w, https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-vlc-pop-kodi-453x255.jpg 453w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><!--more--><\/p>\n<h2>Propagaci\u00f3n<\/h2>\n<p>Los subt\u00edtulos de pel\u00edculas se perciben como nada m\u00e1s que los archivos de texto benigno. Esto significa que los usuarios, antivirus y otros sistemas de seguridad los examinan sin tratar de evaluar su verdadera naturaleza, dejando a millones de usuarios expuestos a este riesgo.<\/p>\n<p>Adem\u00e1s, las webs de subt\u00edtulos son, en la pr\u00e1ctica, tratadas como una fuente confiable por el usuario y el reproductor multimedia. La investigaci\u00f3n demostr\u00f3 que manipulando el algoritmo de clasificaci\u00f3n de sitios web como <a href=\"https:\/\/www.opensubtitles.org\/\">OpenSubtitles.org<\/a>, <strong>se puede garantizar que los subt\u00edtulos maliciosos creados ser\u00edan los descargados autom\u00e1ticamente por el reproductor multimedia<\/strong>, lo que permitir\u00eda a un hacker tomar el control completo de toda la cadena de suministro de subt\u00edtulos, sin la interacci\u00f3n del usuario.<\/p>\n<p>Esta vulnerabilidad tambi\u00e9n afecta a los usuarios que utilizan estos rankings para decidir qu\u00e9 subt\u00edtulos descargar manualmente.<\/p>\n<h2>Da\u00f1o<\/h2>\n<p>Al realizar ataques a trav\u00e9s de subt\u00edtulos, los hackers pueden tomar el <strong>control completo en 3 segundos sobre cualquier dispositivo<\/strong> que los ejecute. A partir de este momento, el atacante puede hacer lo que quiera con la m\u00e1quina de la v\u00edctima, ya sea un PC, un televisor inteligente o un tel\u00e9fono m\u00f3vil o una tableta. Vea c\u00f3mo:<\/p>\n<div style=\"text-align:center;\"><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/vYT_EGty_6A\" frameborder=\"0\" allowfullscreen><\/iframe><\/div>\n<p><strong>El da\u00f1o potencial que el atacante puede infligir es interminable<\/strong>: desde robar informaci\u00f3n confidencial, instalar ransomware, enviar spam, lanzar ataques en masa a otros objetivos y mucho m\u00e1s.<\/p>\n<h2>Remedio<\/h2>\n<p>Los cuatro nombrados ya han arreglado algunas de las vulnerabilidades, mientras que otras a\u00fan est\u00e1n bajo investigaci\u00f3n. Si utiliza uno de esos reproductores de video, le recomendamos actualizarlo a la \u00faltima versi\u00f3n a la brevedad.<\/p>\n<p><\/p>\n<p>[two_third]<br \/>\n[box type=\u00bbshadow\u00bb]<\/p>\n<p>Los <a href=\"index.php?page_id=14\">servicios de mantenimiento y optimizaci\u00f3n de redes<\/a> de idearius comprenden asistencia para prevenir o reparar vulnerabilidades o ataques en sus computadoras y otros equipos conectados en red.<\/p>\n<p>[\/box]<br \/>\n[\/two_third]<\/p>\n<p>[one_third_last]<a href=\"index.php?page_id=2\" class=\"sendbutton\" rel=\"nofollow\">Cons\u00faltenos aqu\u00ed<\/a>[\/one_third_last]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de Check Point revelaron un nuevo vector de ataque mediante archivos de subt\u00edtulos maliciosos, que cuando son le\u00eddos por un reproductor multimedia, permiten a los atacantes tomar el control completo sobre cualquier tipo de dispositivo. Se estima que hay 200 millones de reproductores de video vulnerables: VLC, Kodi (XBMC), Popcorn-Time, Stremio, entre otros. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[9],"class_list":["post-2744","post","type-post","status-publish","format-standard","hentry","category-blog","tag-seguridad"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/2744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=2744"}],"version-history":[{"count":0,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/2744\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=2744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=2744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=2744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}