La red de distribución digital de Google DoubleClick no ha tenido sus mejores días. Desde Ars Technica nos describen cómo dicho servicio ha sido víctima de unos anuncios en los que se ha camuflado código malicioso, y esos anuncios han llegado a aparecer en medios de la talla de Huffington Post sin que detectores como TotalVirus sean capaces de encontrarlos.
Ese código malicioso se escondía bajo anuncios hechos en Flash, con el objetivo de extorsionar al usuario. Mencionemos un ejemplo: entre otros estaba el extortionware Cryptowall, que cifra todos los archivos de nuestro ordenador y nos pide dinero si queremos recuperarlos.
Lo peor de todo es que el código se escondía en anuncios que imitaban a los de grandes marcas, como Hugo Boss o Hermes. De esta forma los internautas se fían más, pero en realidad lo que están haciendo es acceder a un ejecutable de una publicidad que no hace más que imitar a la original.
Las "actualizaciones menores" que añaden malware
¿Cómo es posible que las redes de anuncios no hayan detectado este código? La razón es un método bastante astuto por parte de los responsables: básicamente se afiliaban a una red de publicidad con un anuncio completamente limpio, y en cuanto recibían la autorización de publicarlo le aplicaban una "actualización menor" antes de hacerlo. En el esquema que han preparado desde Malwarebytes y que podéis ver justo arriba se resume el proceso.
Lo habéis adivinado: esa actualización dota al anuncio falso del archivo SWF con código malicioso. Se aprovechan de lo de siempre: una vulnerabilidad presente en Flash y que se ha detectado recientemente y que se puede haber aprovechado para infectar a "miles" de ordenadores en todo el mundo.
¿Cómo podemos evitarlo?
Afortunadamente la vulnerabilidad se ha detectado y los anuncios ya deben de haber sido retirados, pero siempre tenemos que poner algo de nuestra parte. Podemos tomar pedidas de precaución como por ejemplo bloquear los elementos Flash, cosa que los principales navegadores ya son capaces de hacer sin que tengamos que instalar complementos especiales.
Otra medida puede ser bloquear toda la publicidad de una web, aunque sería más bien matar mosquitos a cañonazos. No todos los anuncios están basados en archivos SWF, y a veces también basta con mirar bien dónde quieres hacer click antes de lanzarte a ello.
En Genbeta | RCS, o cómo la DEA ha monitorizado a usuarios con un spyware que compró a una empresa italiana </a
También te recomendamos
SoakSoak, un nuevo malware para WordPress que ya ha afectado a más de 100.000 páginas
Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones
En Steam Greenlight puede haber juegos falsos con malware: cómo evitar caer en ellos
-
La noticia Así es como las redes de publicidad online se convierten en herramientas para distribuir "extortionware" fue publicada originalmente en Genbeta por Miguel López .
from Genbeta http://ift.tt/1yESXS5
via IFTTT
No hay comentarios:
Publicar un comentario