La esteganografía, un concepto poco conocido para muchos, emerge como la respuesta a la pregunta planteada en este artículo: ¿Es posible ocultar código malicioso en imágenes u otros archivos digitales? Efectivamente, esta técnica permite no solo ocultar malware en fotografías, sino también en videos, audios, PDFs y cualquier otro tipo de archivo ejecutable. En este contexto, la compañía de ciberseguridad ESET explica cómo se lleva a cabo este proceso y cuáles son las señales principales que podrían indicar la alteración de una imagen.
La esteganografía, a menudo confundida con la criptografía, comparte el propósito de salvaguardar la confidencialidad de la información. Sin embargo, mientras que la criptografía mantiene la información visible pero ininteligible sin la clave adecuada, la esteganografía va más allá, buscando ocultar por completo la presencia de datos. Para lograrlo, se recurre a diversas técnicas, siendo una de las más comunes la sustitución del bit menos significativo del mensaje original por otro que alberga el mensaje oculto.
“La información almacenada de forma camuflada en los archivos tendrá un tamaño limitado por la capacidad del archivo visible, logrando de esta manera pasar completamente desapercibida. Se identificaron varios casos en los que las imágenes fueron utilizadas, de una forma u otra, para la distribución de código malicioso. Así, una imagen adorable de un gatito pudo ser usada como método de ocultación para otros archivos con malware o bien para descargar aplicaciones maliciosas en Android”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según señala ESET, el empleo de esteganografía en una imagen puede provocar cambios visibles en la misma, lo que podría indicar que ha sido manipulada. Esta técnica consiste en ocultar código en los bits menos significativos de la imagen, lo que implica reemplazar información en ciertos píxeles para lograr alteraciones prácticamente indetectables. Además, se sugiere que el formato PNG podría ofrecer mayores ventajas en cuanto a codificación, en comparación con el JPG, lo que contribuiría a una ocultación más efectiva del contenido.
“Es importante aclarar que hablamos de archivos multimedia normales, que tienen algunos píxeles o metadatos alterados y manipulados con mucha dedicación, pero no logran infectar si se los abre”, agrega Gutierrez Amaya de ESET.
¿Qué sucede con WhatsApp, Facebook e Instagram?
Teniendo en cuenta la cantidad de fotos en redes sociales, ¿cómo es que no estamos todos infectados con malware?
Si un archivo de imagen es alterado con código malicioso, es muy probable que se corrompa, que no cumpla con las normas del formato y no se muestre correctamente. Esto representa la primera alarma a la que se debe prestar atención y desconfiar.
En las redes sociales, por ejemplo, es aún más complicado que se comparta una foto con malware porque al subirse cambia su tamaño, se recomprime, al punto que puede ser recortada o corregir algún color de la imagen.
“Con las redes sociales como principal epicentro de intercambio de imágenes, es muy probable que los cibercriminales continúen ocultando malware en una imagen gracias a las facilidades de la esteganografía. Y si bien la infección no es tan fácil como con otros vectores, es importante prestar atención a ciertos detalles, como pequeñas diferencias en el color de la imagen, colores duplicados o si la imagen es mucho más grande que la original. Por supuesto, una solución de seguridad siempre será fundamental a la hora de detectar este y otro tipo de ataques”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.