Novedosa forma de ataque a través de publicidad online

Publicado el 23 Sep 2014

20140924w20

Debido a que los usuarios están cada vez más atentos a las campañas de phishing, los atacantes migraron su atención a vectores menos protegidos con el fin de mantener el éxito de sus campañas. Un ejemplo de ello es el caso del Malvertising, un tipo de amenaza que se oculta en publicidades en páginas de terceros.

No hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados (y no contar con una solución de seguridad), y visitar una página infectada. Si un atacante tiene acceso a los datos de navegación de la víctima, lo que suele ser posible, tratará de explotar eventuales vulnerabilidades en su equipo.

Quizás la modalidad más novedosa y peligrosa en el creciente mercado de malvertising es el real-time bidding (subasta en tiempo real), proceso en el cual la información del usuario es ofrecida a múltiples empresas de publicidad, que hacen sus ofertas según el perfil del entorno. Los atacantes suelen ofertar valores más altos y, por ende, tener mejores probabilidades de realizar el engaño.

Con esta amenaza, las empresas de publicidad venden los datos de los usuarios a otras empresas, para que las mismas puedan crear más publicidad, basada en los gustos y entornos del usuario. Las “otras empresas” muchas veces son, de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario. Sin hacer clic en ningún enlace (con tan simplemente visitar la página), el atacante busca vulnerabilidades (en los plugins del navegador y software instalado), y al encontrarlas, instala el malware sin que el usuario se dé cuenta (si no las encuentra, nada ocurre).

Para evitar ser víctimas de malvertising, ESET Latinoamérica aconseja evitar instalar plugins, a menos que sean absolutamente necesarios; leer los permisos requeridos por los plugins antes de instalarlos; habilitar la función “click-to-play”, disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, el usuario debe permitir dicha ejecución; tener un software de seguridad instalado y actualizado; proteger las configuraciones avanzadas del software de seguridad con contraseñas robustas; instalar siempre la última versión del navegador utilizado para acceder a Internet; y actualizar siempre programas como Java o Adobe, desde sus sitios oficiales.

Mayor información en http://www.welivesecurity.com/la-es/2014/09/11/malvertising-evolucion-adware/.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3