Malvertising: novedosa forma de ataque a través de publicidad online

No hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados y visitar una página infectada.

Debido a que los usuarios están cada vez más atentos a las campañas de phishing, los atacantes migraron su atención a vectores menos protegidos con el fin de mantener el éxito de sus campañas. Un ejemplo de ello es el caso de Malvertising. Se trata de un tipo de amenaza que se oculta en publicidades en páginas de terceros.

No hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados y visitar una página infectada. Si un atacante tiene acceso a los datos de navegación de la víctima, lo que suele ser posible, tratará de explotar eventuales vulnerabilidades en su equipo.

Quizás la modalidad más novedosa y peligrosa en el creciente mercado de malvertising es el real-time bidding (subasta en tiempo real), proceso en el cual la información del usuario es ofrecida a múltiples empresas de publicidad, que hacen sus ofertas según el perfil del entorno. Los atacantes suelen ofertar valores más altos y, por ende, tener mejores probabilidades de realizar el engaño.

Esta amenaza se caracteriza por tener las siguientes características:

– Las empresas de publicidad venden los datos de los usuarios a otras empresas, para que las mismas puedan crear más publicidad, basada en los gustos y entornos del usuario

– Las “otras empresas” muchas veces son, de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario

– Sin hacer clic en ningún enlace (con tan simplemente visitar la página), el atacante busca vulnerabilidades (en los plugins del navegador y software instalado), y al encontrarlas, instala el malware sin que el usuario se dé cuenta (si no las encuentra, nada ocurre).

Para evitar ser víctimas de malvertising, el Laboratorio de Investigación de ESET Latinoamérica elaboró los siguientes consejos:

– Evitar instalar plugins, a menos que sean absolutamente necesarios
– Leer los permisos requeridos por los plugins antes de instalarlos
– Habilitar la función “click-to-play”, disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, el usuario debe permitir dicha ejecución
– Tener un software de seguridad instalado y actualizado
– Proteger las configuraciones avanzadas del software de seguridad con contraseñas robustas
– Instalar siempre la última versión del navegador utilizado para acceder a Internet
– Actualizar siempre programas como Java o Adobe, desde sus sitios oficiales

Ilustración: 


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022