Publicidad maliciosa

El malvertising, o publicidad maliciosa, es el uso de la publicidad en línea para distribuir programas maliciosos sin apenas interacción por parte del usuario.

Free Antivirus .st0{fill:#0D3ECC;}

Imagen del artículo sobre publicidad engañosa

Definición de malvertising

Malvertising, o publicidad maliciosa, es el término con el que se conoce a los anuncios controlados de forma delictiva dentro de programas conectados a Internet, normalmente navegadores web(hay excepciones), que dañan intencionadamente a personas y empresas con todo tipo de malware, programas potencialmente no deseados (PUP) y estafas variadas. En otras palabras, el malvertising utiliza lo que parece publicidad legítima en línea para distribuir malware y otras amenazas sin apenas interacción por parte del usuario.

El malvertising puede aparecer en cualquier anuncio en cualquier sitio, incluso en aquellos que visitas como parte de tu navegación diaria por Internet. Típicamente, el malvertising instala un pequeño fragmento de código, que envía tu computadora a servidores criminales de comando y control (C&C). El servidor escanea tu computadora para conocer su ubicación y qué software tiene instalado, y luego elige qué malware cree que es más efectivo para enviarte.

"El malvertising puede aparecer en cualquier anuncio de cualquier sitio, incluso en los que visitas como parte de tu navegación diaria por Internet".

¿Cómo funciona el malvertising?

El malvertising aprovecha los mismos métodos que distribuyen la publicidad en línea normal. Los estafadores envían anuncios gráficos o de texto infectados (ambos funcionan siempre que utilicen JavaScript) a redes publicitarias legítimas, que a menudo no pueden distinguir los anuncios dañinos de los confiables.

A pesar del código malicioso, el malvertising adopta la apariencia de anuncios cotidianos, como ventanas emergentes (que le ofrecen falsas actualizaciones del navegador, utilidades gratuitas, programas antivirus, etc.), anuncios de pago, banners publicitarios y mucho más. Los criminales del malvertising utilizan dos métodos principales para infectar su ordenador.

El primero es un anuncio que presenta algún tipo de señuelo provocativo para que haga clic en él. El señuelo puede venir en forma de "alerta", como una advertencia de que ya sufre una infección de malware. O puede ser una oferta de un programa gratuito. Estas tácticas utilizan la ingeniería social para asustarle o tentarle para que haga clic en un enlace. Si cae en la tentación, estará infectado.

Aún más nefasto es el segundo método, conocido como drive-by download. En este caso, el anuncio infectado utiliza un elemento invisible de la página web para realizar su trabajo. Ni siquiera es necesario hacer clic en el anuncio para desencadenar la actividad maliciosa. Basta con cargar la página web que aloja el anuncio (o un correo electrónico spam o una ventana emergente maliciosa) para redirigirle a una página de aterrizaje del exploit, que aprovecha cualquier vulnerabilidad de su navegador o agujero en la seguridad de su software para acceder a su máquina.

¿Cómo puede perjudicarme el malvertising?

Quizás una forma más pertinente de plantear la pregunta es: ¿realmente hay alguna posibilidad de que no te haga daño? La respuesta es no, porque los malhechores detrás del malvertising persiguen múltiples objetivos ilícitos con determinación. Quieren ganar dinero a costa tuya robando tus datos de identificación, tus datos financieros y tus datos de contacto, entre otras cosas. Además de robar datos directamente, pueden cifrar o eliminar información, alterar o secuestrar funciones centrales de la computadora, espiando tu actividad sin tu conocimiento o permiso. Todo depende de qué tipo de programas logra descargar el malvertising. Las cargas útiles pueden incluir:

  • Malware, que es el término general que describe cualquier programa o código malicioso que es perjudicial para los sistemas.
  • El ransomware es una forma de malware que bloquea el acceso al dispositivo o cifra los archivos y obliga a pagar un rescate para recuperarlos. El ransomware se ha denominado el arma preferida de los ciberdelincuentes porque exige un pago rápido y rentable en criptomoneda difícil de rastrear. El código detrás del ransomware es fácil de obtener a través de los mercados criminales en línea y defenderse contra él puede ser difícil.
  • Spyware es malware que observa en secreto las actividades del usuario de la computadora sin permiso y lo comunica al autor del software.
  • El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un navegador web. Por lo general, utiliza un método engañoso para hacerse pasar por legítimo o utilizar otro programa para engañarle e instalarlo en su PC, tableta o dispositivo móvil.
  • Un virus es el malware original que se adhiere a otro programa y, cuando se ejecuta -normalmente de forma inadvertida por el usuario-, se replica modificando otros programas informáticos e infectándolos con sus propios fragmentos de código. La mayoría de los profesionales de la ciberseguridad coinciden en que, hoy en día, los virus son más una amenaza heredada que un riesgo permanente para Windows o Mac Windows o Mac. Esto se debe a que existen desde hace décadas y no han cambiado sustancialmente.
  • La minería maliciosa de criptomonedas, también llamada drive-by mining o cryptojacking, es un malware cada vez más frecuente que suele instalarse mediante un troyano. Permite que otra persona utilice tu ordenador para minar criptomonedas como Bitcoin o Monero. Así, en lugar de permitirle sacar provecho de la potencia de su propio ordenador, los criptomineros envían las monedas recaudadas a su propia cuenta y no a la suya. Así que, esencialmente, un criptominero malicioso está robando tus recursos para ganar dinero.

"Los malos que están detrás del malvertising tienen múltiples objetivos ilícitos que persiguen con tenaz determinación. Quieren ganar dinero a tu costa robando tus datos de identificación, tus datos financieros y tus datos de contacto, entre otras cosas."

Historia del malvertising

Según Wikipedia, el primer ataque de malvertising registrado ocurrió a finales de 2007 o principios de 2008. La amenaza explotó una vulnerabilidad en Adobe Flash, atacando diversas plataformas populares, incluidas MySpace. También fue la última vez que alguien mencionó MySpace.

En 2009, la revista en línea The New York Times cayó víctima del malvertising al publicar un anuncio que inscribía computadoras en un gran botnet de computadoras infectadas con malware. Se servían anuncios a los lectores diciéndoles que sus sistemas estaban infectados, lo cual era un engaño para hacerlos instalar software de seguridad malicioso en sus computadoras.

En 2010, el malvertising explotó en Internet, con observadores de la industria identificando miles de millones de anuncios de visualización que llevaban malware en más de 3,500 sitios.

En 2011, Spotify fue víctima de uno de los primeros ataques de malvertising de descarga automática.

En 2012, un ataque masivo de malvertising golpeó a The Los Angeles Times, infectando a los usuarios a través de descargas automáticas. Se consideró parte de una campaña general de malvertising para atacar grandes portales de noticias, y esta estrategia sirvió como plantilla para futuros ataques.

El año siguiente, 2013, vio un ataque importante de malvertising en Yahoo.com, que puso en riesgo a un número significativo de los 6.9 mil millones de visitantes mensuales de la página web. El ataque infectó las máquinas de los usuarios con el ransomware CryptoWall.

Como informamos, 2014 mostró un aumento significativo en los ataques de malvertising. Las redes de anuncios Google DoubleClick y Zedo sufrieron grandes campañas de malvertising, al igual que los portales de noticias como Times of Israel y The Jerusalem Post.

En 2015, los ataques continuaron diversificándose, usando una variedad de sitios web populares para mostrar anuncios malos y descargar malware en las computadoras de usuarios desprevenidos. Los sitios web objetivo incluían sitios de citas, sitios de transmisión de videos para adultos, Google Adwords, y MSN.com.

Hoy en día, las detecciones de malvertising siguen creciendo. ZDNet informó sobre un actor de amenazas conocido como Zirconium, que perpetró lo que fue posiblemente la mayor campaña de malvertising en 2017 cuando la organización compró un estimado de mil millones de anuncios durante el año. Zirconium diseñó sus anuncios maliciosos con redirecciones forzadas que llevaban a los usuarios a sitios web que alojaban esquemas fraudulentos o malware. Los observadores de la industria creen que esta sola campaña estuvo presente en el 62 por ciento de los sitios web monetizados con anuncios cada semana.

Recientemente, los actores de malvertising se han vuelto más creativos. Los ciberdelincuentes ahora están tomando el control de dominios abandonados, es decir, sitios web cuya renovación nunca hizo el dueño anterior, para mostrar anuncios maliciosos que redirigen a los usuarios a sitios de estafas de soporte técnico. También están abusando de los mineros de criptomonedas. En enero de 2018, los investigadores de Malwarebytes descubrieron páginas con anuncios maliciosos que contenían scripts incrustados para Coinhive. Aunque Coinhive tiene usos legítimos, los ciberdelincuentes utilizan el servicio para convertir tu computadora en una máquina de criptominería sin tu conocimiento o permiso.

¿Cuáles son los principales tipos de campañas de malvertising?

Una vez que los delincuentes en línea han determinado qué tipo de computadora usas, qué software usas y en qué país te encuentras, tienen todo lo que necesitan para diseñar campañas a medida. Algunas categorías de campaña incluyen:

  • Esquemas para hacerse rico rápido y otras encuestas. Estos son esfuerzos agresivos de redes publicitarias inescrupulosas que interrumpen tu navegación con secuestros de pantalla. Pueden ser desde una oferta de lotería, estafas para trabajar desde casa, encuestas falsas y otras ofertas demasiado buenas para ser verdad. En el pasado, las encuestas en esta categoría incluso han apuntado a usuarios de iPhone.
  • Estafas de soporte técnico. Los estafadores de soporte técnico han estado apuntando por mucho tiempo a usuarios de PC con Windows, pero también apuntan a usuarios de Mac, explotando su presunto sentido de seguridad con una serie de trucos de ingeniería social. En cualquier caso, los sitios web falsos se presentan falsamente como Apple o Microsoft, usando JavaScript para evitar que las víctimas cierren la página de manera natural. Esto lleva a los usuarios frustrados a llamar al número gratuito, listado por el malvertising, para obtener asistencia. Los estafadores, principalmente fuera de India, hacen una demostración de asustar a sus víctimas para venderles centenas de dólares en “soporte técnico” inútil.
  • Falsas actualizaciones de Flash Player (y otros programas). Esta es una de las técnicas más comunes para colar adware e incluso malware a los usuarios Mac . Estas páginas, que se hacen pasar por actualizaciones de Flash Player o códecs de vídeo, están bien diseñadas y son agresivas. En algunos casos, el instalador se descarga automáticamente en el ordenador. Estas campañas funcionan especialmente bien en sitios web para adultos o de streaming de vídeo, ya que pueden atraer a los usuarios para que descarguen la aplicación con el fin de ver el contenido que están buscando. Debería mantenerse alejado de este tipo de "programas". Pero si decide descargarlo, hágalo sólo a través de los repositorios oficiales del producto, ya que estos parecidos en los sitios infectados están empaquetados con basura que ralentizará su Mac, o peor aún, instalará spyware y otro malware en él.
  • Scareware. Al igual que la estafa del soporte técnico, el scareware primero dice que su equipo Mac o Windows está gravemente dañado o infectado y, a continuación, le insta a descargar un programa para solucionarlo. Las estafas de scareware suelen ser obra de codiciosos afiliados de publicidad maliciosa que intentan captar el mayor número posible de clientes potenciales para cobrar grandes comisiones de varios PUP.

¿Qué tipos de plataformas son vulnerables al malvertising?

Aunque Windows ha sido el principal objetivo de ataques de malware durante años, una campaña de malvertising centrada en un navegador o complemento puede infectar tan fácilmente a un Mac, Chromebook, teléfono Android, iPhone, o cualquier dispositivo de este tipo en una red empresarial.

Es cierto que los ciberdelincuentes principalmente apuntan a usuarios de Windows porque la gran base de usuarios de Windows les da el mejor retorno de inversión a los malvertisers. Pero los Mac son igual de vulnerables a los ataques de malvertising.

"Los ciberdelincuentes se dirigen sobre todo a los usuarios Windows Windows porque la enorme base de usuarios Windows les proporciona el mejor rendimiento de la inversión. Pero los Mac son igual de vulnerables a los ataques de malvertising".

Con respecto a los dispositivos móviles, el malvertising puede ser una amenaza aún mayor, ya que muchas personas no toman las mismas precauciones o tienen los mismos cortafuegos en sus teléfonos como los que rutinariamente tienen en su escritorio o portátil. Agravando el riesgo está el hecho de que los dispositivos móviles siempre están encendidos y se llevan de casa al trabajo, en salidas de fin de semana, a menudo se utilizan para comprar, etc. Todo lo cual los convierte en un objetivo principal para el malvertising.

Por ejemplo, Android se ven cada vez más acosados por la publicidad maliciosa y el fraude en línea a través de redireccionamientos forzados y aplicaciones troyanizadas,por citar los dos ejemplos más comunes.

Las empresas, con sus redes distribuidas llenas de datos personales y financieros atractivos en todo tipo de dispositivos, se han convertido últimamente en objetivos más grandes para los tipos de malware que introduce el malvertising. Según el Informe de Tácticas y Técnicas del Cibercrimen de Malwarebytes Labs de octubre de 2018, las empresas vieron un aumento del 55 por ciento en ataques en comparación con el trimestre anterior. Al mismo tiempo, los ataques a consumidores aumentaron solo un cuatro por ciento trimestre a trimestre.

¿Cómo me protejo contra el malvertising?

En primer lugar, refuerce las vulnerabilidades de su ordenador y dispositivo móvil. Mantenga su sistema operativo, sus aplicaciones y navegadores web (plug-ins incluidos) actualizados con los últimos parches de seguridad. Elimine todo el software (especialmente Flash o Java) que no utilice o necesite, porque la publicidad maliciosa busca formas de aprovechar los puntos débiles de dicho software.

Practica siempre un uso seguro de la computadora y piensa antes de hacer clic en cualquier cosa. Y sé siempre escéptico acerca de cualquier aviso alarmante sospechosamente, o scareware, así como cualquier oferta emergente demasiado buena para ser verdad que recibas. Incluso si nunca haces clic en anuncios sospechosos, aún no te protegerá contra el malvertising automático presente en sitios reputados, pero disminuirá tus posibilidades de ser impactado por gran parte de lo que los malos te lanzan, ya que la mayoría del malvertising depende de tu clic para entregar su carga de malware.

Habilita los complementos de click-to-play en tu navegador web. Los complementos de click-to-play evitan que Flash o Java se ejecuten a menos que específicamente se lo indiques (haciendo clic en el anuncio). Un gran porcentaje del malvertising depende de explotar estos complementos, por lo que habilitar esta función en la configuración de tu navegador ofrecerá una excelente protección.

Deberías considerar seriamente el uso de bloqueadores de anuncios, que pueden filtrar gran parte del ruido de la publicidad maliciosa, impidiendo así que los scripts dinámicos carguen contenido peligroso. Al bloquear todos los anuncios que se muestran en los sitios web, se elimina cualquier posibilidad de ver y hacer clic en un anuncio que sea potencialmente dañino. El bloqueo de anuncios también conlleva beneficios adicionales, desde la reducción del número de cookies que se cargan en su máquina, hasta la protección de su privacidad al impedir el rastreo, el ahorro de ancho de banda, la carga más rápida de las páginas y la prolongación de la duración de la batería en los dispositivos móviles.

Sin embargo, muchos de los sitios de noticias más reputados dependen de la publicidad para sus ingresos, por lo que piden a los usuarios que desactiven los bloqueadores de anuncios para acceder al contenido. Malwarebytes ha dado su opinión sobre este tema. También hay bastante consejo sobre el uso de bloqueadores de anuncios en nuestro blog, detallando algunos de los métodos completamente gratuitos disponibles para ti para una experiencia de internet más segura. Por ejemplo, aquí tienes uno de nuestros blogs sobre bloqueadores de anuncios y extensiones de navegador anti-seguimiento. Y cubrimos algunas de las utilidades comunes de bloqueo de anuncios y cómo configurar mejor esas herramientas para obtener la máxima efectividad.

Malwarebytes ofrece tecnología de bloqueo de anuncios en nuestra aplicación para iPhone y dispone de potentes extensiones de bloqueo de anuncios para tu navegador Chrome o Firefox. También incluimos protección contra sitios web maliciosos en nuestros productos premium y productos para empresas.

Por supuesto, la mejor manera de protegerte a ti y a tu equipo de caer víctima del malvertising (y de cualquier malware, para el caso) es escanear tu sistema regularmente con un programa de ciberseguridad de calidad.

La ciberseguridad en tiempo real y siempre activa es el estándar de oro para prevenir no solo la infección por malvertising en un sitio infectado, sino también contra todas las demás amenazas de malware asociadas que pueden ya estar acechando en tu dispositivo. Para todas las plataformas y dispositivos, desde Windows, Mac y Chromebook hasta Android e iPhone, además de entornos empresariales, Malwarebytes es tu primera línea de defensa.