Malvertising es cuando los hackers comprar un espacio publicitario en un sitio web legítimo, y, como su nombre indica, suben anuncios maliciosos diseñados con el único propósito de hackear computadoras de personas que hacen clic en sus anuncios.

La página de noticias de The Daily Mail parecía perfectamente inocente. Aparte de las incontables historias de chismes sobre celebridades y el diseño poco elegante de la revista, nada acerca de la página web de noticias del Reino Unido parecía particularmente malicioso. Pero, si usted visitó el sitio en octubre, es posible que haya sido víctima de una campaña de hacking sofisticado sin siquiera darse cuenta.

En el fondo, lo que realmente sucedió acá, es que lo lectores del Daily Mail, al hacer clic sobre los anuncios de terceros, fueron redirigidos sin ellos darse cuenta y de forma automática a poderosos “Exploit Kits”, diseñados para instalar malware en sus equipos. A veces estos sitios fraudulentos se activan como pop-ups en segundo plano, sin que el usuario se dé cuenta y muchas veces sin la necesidad de realizar un clic sobre estos anuncios.

Este es el floreciente comercio de la publicidad maliciosa: donde los cibercriminales alquilan anuncios en los populares de Internet, con el fin de infectar los ordenadores de tantas personas como sea posible.

Un montón de sitios populares ya han sido blanco del Malvertising

El Malvertising se remonta al menos al año 2009, cuando algunos visitantes del New York Times, hicieron clic sobre un anuncio que pretendía ser un scanner de antivirus para el computador. El ataque sufrido por el Daily Mail fue sólo uno de los muchos ejemplos recientes de lo que les puede pasar a los sitios que comúnmente visita la gente en internet.

Los populares sitios porno YouPorn y Pornhub, también repartieron anuncios maliciosos en septiembre, y un mes antes, el Huffington Post, un sitio con 100 millones de visitantes únicos mensuales, fue convertido en un verdadero servidor de malware. De hecho, no era la primera vez que algo así le acontecía al The Huffington Post, ya que algo similar le habría ocurrido en diciembre del 2014 y que se prolongo hasta el mes de enero del 2015, periodo de tiempo el que infecto a miles de computadores.

Otros grandes de internet que se vieron afectados por el Malvertising durante este año fueron DrudgeReport, Yahoo! y Forbes, este último en el mes de septiembre de este año.

Si eso suena como mucho, es porque lo es: Los investigadores de la empresa de software seguridad Cyphort reportaron un aumento del 325 por ciento de publicidad maliciosa, en ataques acontecidos entre junio de 2014 y febrero 2015. Lo que a todas luces es un aumento mas que alarmante.

Cómo Funciona el Malvertising

Aunque cada ataque puede variar, la publicidad maliciosa sigue un proceso bastante estándar. En primer lugar, un atacante se registra en una red de anuncios. Estas son las empresas que administran los anuncios en los sitios que usted visita y utiliza, y que venden el espacio publicitario a las empresas que quieran mostrar sus productos.

Actúan como intermediarios entre el sitio web que desee vender su espacio publicitario, y la empresa o persona que desee contratarlo. Entonces cada vez que una persona hace clic sobre el anuncio, los servidores del intermediario reenvían al potencial consumidor al sitio de la empresa que contrato el servicio de publicidad. Hasta ahora eso no tiene absolutamente nada de malo.

Malvertising como funciona
Diagrama de como funciona el Malvertising

A continuación, y es aquí donde empieza el problema, el hacker se aprovecha de este intercambio, al hacerse pasar por una empresa de confianza para subir su propio anuncio-muy probablemente una pieza basada en Flash, o uno que contiene un código Javascript malicioso, para que cuando la persona o potencial cliente del producto haga clic en el aviso se active un Exploit Kit, que básicamente roba la información del usuario y se la envía a un tercero que es el hacker que subió el aviso falso. Esto según Jérôme Segura, investigador senior de seguridad de Malwarebytes.

Cuando usted visita el sitio, el tipo de publicidad que le muestran usualmente se determina cuando usted ingresa al sitio, esto se realiza a través de un proceso llamado Tiempo real de pujas (RTB): los compradores de anuncios pagan por un determinado número de impresiones de anuncios de antemano, y para un grupo demográfico de usuarios específico. Entonces, cuando alguien visita el sitio, el que tiene la mayor oferta para ese grupo demográfico particular de usuarios, logra que sus anuncio se a los que s eles presenten a los usuario, vale decir, el que más paga por un determinado segmento demográfico es el que puede mostrar sus anuncios a los visitante en un momento dado del día.

Pero, si se trata de un caso de publicidad maliciosa, una vez que se carga la página, el anuncio aparece y su código redirige al usuario a una página web donde se aloja un exploit kit, sin siquiera hacer clic en el anuncio. Es probable que esto suceda en el fondo, a través de un iFrame-una pieza de contenido web invisible al ojo humano, sin ninguna interacción de usted. De hecho, podría ni darse cuento de lo que está sucediendo.

“El trabajo de la página de destino es esencialmente para determinar si hay algún complemento vulnerable dentro de la computadora”, dijo Segura. Podría ver qué navegador está utilizando, y a continuación, buscar algún tipo de software vulnerable que usted este utilizando.

Por último, la página va a descargar el exploit a su computadora. El Malvertising a veces ofrece lo que se denomina como ransomware, que es el hack astuto que bloquea los archivos de una computadora hasta que la víctima paga una multa, mientras que otras formas de publicidad maliciosa envían troyanos bancarios para robar información financiera.

Es importante señalar que no todos los que visitan un sitio infectado por este tipo de publicidad van a ser hackeados. De hecho, algunos anuncios sólo se concentrarán en personas que cumplan con ciertos requisitos demográficos. Además, si usted ha tomado las protecciones adecuadas, el equipo podría incluso no ser vulnerable a este tipo de ataque en particular.

Dicho esto, muchas campañas de publicidad maliciosa utilizan el exploit kit Angler, que, según un reciente informe de Cisco, puede tener una tasa de éxito de hasta el 40 por ciento a nivel mundial. Además de esto, una serie de ataques recientes han utilizado Exploits de día cero, lo que significa que incluso aunque usted tenga totalmente actualizado su software, podría verse comprometida su seguridad, pero estos tipos de ataque son bastante raros.

Más recientemente, los hackers han estado aprovechando las direcciones encriptadas HTTPS, lo que hace más difícil dar con ellos.

¿Cómo puede combatirse el Malvertising?

Todo depende de los usuarios, los desarrolladores de sitios y de las propias redes de anuncios para mitigar el problema de la publicidad maliciosa.

Hélène Barrot, un representante de Google, dijo en un correo electrónico que DoubleClick, plataforma de publicidad de la compañía (que ha sido sin querer una parte de las campañas de publicidad maliciosa), que ha adoptado una serie de diferentes enfoques. Colabora con socios de la industria, publica investigación sobre publicidad maliciosa, y utiliza las herramientas de detección de malware. “En 2014, desactivamos más de 524 millones de anuncios maliciosos y prohibimos más de 214.000 malos anunciantes”, dijo Barrot.

Segura no cree que un mejor escaneo de malware sea de ayuda, sin embargo: Hay demasiadas cosas a tener en cuenta. En lugar de ello, la barrera de entrada debe ser elevada para los que quieran contratar las redes de anuncios, creando un riesgo financiero más grande para los ciber criminales.
Por el momento, la publicidad maliciosa es increíblemente barata para los ciber delincuentes. Para algunas redes de anuncios, los hackers son “capaces de poner anuncios maliciosos en frente de miles de personas por sólo 30 centavos de dólar. Usted no puede conseguir nada más barato que eso “, dijo Segura.

Segura sugiere que si los editores no quieren correr el riesgo de someter a los lectores a publicidad maliciosa, tal vez podrían considerar otras formas de mantenerse a sí mismos, como la publicidad nativa o contenido patrocinado. Pero eso no es una opción razonable para la mayoría de los editores de sitios web, ya que muchos dependen de la industria publicitaria para mantener las luces encendidas.

Lo que usted puede hacer para protegerse es mantener el software totalmente actualizado, Segura recomienda el uso de software anti-virus. También puedes implementar un bloqueador de anuncios.

Para evitar esto te recomiendo que leas Los 4 Mejores Antivirus para tu Desktop, Notebook, Smartphone o Tablet

Compartir