{"id":6281,"date":"2019-06-11T16:03:58","date_gmt":"2019-06-11T19:03:58","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=6281"},"modified":"2024-12-31T00:43:43","modified_gmt":"2024-12-31T03:43:43","slug":"malvertising","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/malvertising\/","title":{"rendered":"Malvertising, \u00bfla evoluci\u00f3n del adware?"},"content":{"rendered":"<p>La pr\u00e1ctica de insertar\u00a0<strong><em>malware<\/em>\u00a0en publicidad<\/strong>\u00a0ya es conocida desde hace muchos a\u00f1os, pero el t\u00e9rmino\u00a0<strong><em>malvertising<\/em><\/strong>\u00a0(publicidad maliciosa) estuvo sonando en las noticias en las \u00faltimas semanas. Sucede que con el reciente operativo de\u00a0gobiernos y grandes empresas contra las\u00a0<em>botnets<\/em>\u00a0y con\u00a0<strong>usuarios m\u00e1s atentos<\/strong>\u00a0a las campa\u00f1as de\u00a0<em>phishing<\/em>, los atacantes migraron su atenci\u00f3n a vectores menos protegidos.<\/p>\n<p>Al hablar de c\u00f3digos maliciosos insertados en publicidades, tal vez se les venga a la cabeza el viejo y conocido\u00a0<em>adware<\/em>. Para entender un poco mejor la diferencia entre este \u00faltimo y el\u00a0<em>malvertising<\/em>\u00a0(que tampoco es algo nuevo:\u00a0<a href=\"https:\/\/isc.sans.edu\/diary\/Malvertising\/3727\" target=\"_blank\" rel=\"noopener\">fue algo novedoso en 2007<\/a>) veamos las definiciones:<\/p>\n<h2><strong><em>Adware<\/em><\/strong><\/h2>\n<p>Programa que\u00a0<strong>no suele<\/strong>\u00a0<strong>ser malicioso<\/strong>\u00a0en cuanto a causar da\u00f1os en el equipo del usuario. El t\u00e9rmino en s\u00ed mismo viene de las palabras \u201c<em>advertisement<\/em>\u201d (del ingl\u00e9s \u201canuncio\u201d) y\u00a0<em>software<\/em>.<\/p>\n<p>Normalmente es\u00a0<strong>instalado<\/strong>\u00a0<strong>sin el conocimiento<\/strong>\u00a0<strong>del usuario<\/strong>\u00a0y ejemplos cl\u00e1sicos son las\u00a0<em>toolbars\u00a0<\/em>(barras de herramientas) que contienen anuncios que surgen \u201cde la nada\u201d (de hecho son descargadas en los paquetes de instalaci\u00f3n de distintos\u00a0<em>software)<\/em>\u00a0y son muy dif\u00edciles de remover sin una soluci\u00f3n de seguridad. Es interesante mencionar que muchas veces el usuario tiene la\u00a0<strong>opci\u00f3n<\/strong>\u00a0<strong>de descargar o no<\/strong>\u00a0dichas herramientas.<\/p>\n<h2><strong><em>Malvertising<\/em><\/strong><\/h2>\n<p>Programa\u00a0<strong>malicioso<\/strong>\u00a0que\u00a0<strong>se oculta en publicidades<\/strong>\u00a0en p\u00e1ginas de terceros. Actualmente no hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener<strong>\u00a0<em>plugins\u00a0<\/em>o\u00a0<em>software<\/em>\u00a0desactualizados<\/strong>\u00a0(y no contar con una soluci\u00f3n de seguridad), y visitar una p\u00e1gina infectada.<\/p>\n<p>Si un atacante tiene acceso a los datos de navegaci\u00f3n de la v\u00edctima, lo que suele ser posible, tratar\u00e1 de<strong>\u00a0explotar eventuales vulnerabilidades\u00a0<\/strong>en su equipo.<\/p>\n<p>Muchos casos de\u00a0<em>malvertising<\/em>\u00a0han sido reportados recientemente; uno de los m\u00e1s resonantes, de la red conocida como\u00a0<strong>\u201cKyle and Stan\u201d,<\/strong>\u00a0afecta usuarios que visitan sitios como\u00a0<strong>Youtube<\/strong>,\u00a0<strong>Amazon<\/strong>\u00a0y\u00a0<strong>Yahoo<\/strong>, entre otros. La empresa de seguridad de la informaci\u00f3n Cisco\u00a0<a href=\"http:\/\/blogs.cisco.com\/security\/kyle-and-stan\/#more-151920\" target=\"_blank\" rel=\"noopener\">detalla en su blog<\/a>\u00a0toda la operaci\u00f3n, que tiene el<strong>\u00a0potencial de atacar millones de usuarios\u00a0<\/strong>que utilizan las plataformas\u00a0<strong>Windows y Mac OS X<\/strong>\u00a0con\u00a0<em>malware<\/em>\u00a0avanzado que adem\u00e1s cuenta con la capacidad de mutar.<\/p>\n<p>Quiz\u00e1s la modalidad m\u00e1s novedosa (y peligrosa) en el creciente mercado de\u00a0<em>malvertising<\/em>\u00a0es el\u00a0<strong><em>real-time bidding<\/em><\/strong>\u00a0(subasta en tiempo real), proceso en el cual la informaci\u00f3n del usuario es ofrecida a m\u00faltiples empresas de publicidad, que hacen sus ofertas seg\u00fan el perfil del entorno. Los atacantes suelen ofertar valores m\u00e1s altos y, por ende, tener\u00a0<strong>mejores probabilidades de realizar el enga\u00f1o<\/strong>.<\/p>\n<h2>Un t\u00edpico ataque de\u00a0<em>malware<\/em>, versus un t\u00edpico caso de\u00a0<em>malvertising<\/em><\/h2>\n<p>T\u00edpicamente, un ataque de\u00a0<em>malware<\/em>\u00a0sigue el siguiente patr\u00f3n:<\/p>\n<ul>\n<li>Un usuario visita un sitio conocido, como Yahoo o Google entre otros, que \u201calquilan\u201d partes de sus p\u00e1ginas a empresas de publicidad, las cuales \u201ccuelgan\u201d sus\u00a0<em>ads<\/em>\u00a0(avisos).<\/li>\n<li>Mucha informaci\u00f3n sobre el usuario es revelada al sitio, como su ubicaci\u00f3n geogr\u00e1fica, el navegador que utiliza y sus\u00a0<em>plugins,<\/em>\u00a0versi\u00f3n de\u00a0<em>software<\/em>\u00a0instalado (Java, Adobe), adem\u00e1s de direcci\u00f3n IP, direcci\u00f3n MAC, y dem\u00e1s.<\/li>\n<li>La informaci\u00f3n del visitante, a trav\u00e9s de JavaScript, tambi\u00e9n puede ser visualizada por la empresa de publicidad.<\/li>\n<\/ul>\n<p>Hasta este momento no vemos nada fuera de la normalidad:\u00a0<strong>este es el funcionamiento de Internet\u00a0<\/strong>propiamente dicho en la actualidad. Los problemas arrancan con los pr\u00f3ximos pasos, que definen el\u00a0<strong>funcionamiento del\u00a0<em>malvertising<\/em><\/strong>\u00a0moderno:<\/p>\n<ul>\n<li>Las empresas de publicidad\u00a0<strong>venden los datos<\/strong>\u00a0de los usuarios a otras empresas, para que las mismas puedan crear m\u00e1s publicidad, basada en los gustos y entornos del usuario.<\/li>\n<li>Las \u201cotras empresas\u201d muchas veces son, de hecho,\u00a0<strong>atacantes<\/strong>\u00a0que logran inyectar\u00a0<em>malware<\/em>\u00a0en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario.<\/li>\n<li>Sin hacer clic en ning\u00fan enlace (con tan simplemente visitar la p\u00e1gina), el atacante\u00a0<strong>busca vulnerabilidades<\/strong>\u00a0(en los\u00a0<em>plugins<\/em>\u00a0del navegador y\u00a0<em>software<\/em>\u00a0instalado), y al encontrarlas, instala el\u00a0<em>malware<\/em>\u00a0sin que el usuario se d\u00e9 cuenta (si no las encuentra, nada ocurre).<\/li>\n<\/ul>\n<p>Ahora bien, muchos usuarios tambi\u00e9n est\u00e1n al tanto de<strong>\u00a0vulnerabilidades en navegadores<\/strong>, as\u00ed que\u00a0<strong>evitan instalar\u00a0<em>plugins<\/em><\/strong>; pero ya han sido encontrados ataques de\u00a0<em>malvertising<\/em>\u00a0que utilizan las mismas t\u00e9cnicas definidas anteriormente, pero en\u00a0<em>ads<\/em>\u00a0de aplicaciones como Skype.<\/p>\n<h2>Consejos para evitar ser v\u00edctimas de\u00a0<em>malvertising<\/em><\/h2>\n<ul>\n<li>Evitar instalar\u00a0<strong><em>plugins<\/em><\/strong>, a menos que sean absolutamente necesarios.<\/li>\n<li>Leer los\u00a0<strong>permisos<\/strong>\u00a0requeridos por los\u00a0<em>plugins<\/em>\u00a0antes de instalarlos.<\/li>\n<li>Habilitar la funci\u00f3n\u00a0<em>\u201cclick-to-play\u201d,<\/em>\u00a0disponible para todos los navegadores, de forma que antes de ejecutar cualquier\u00a0<em>plugin<\/em>, el usuario debe permitir dicha ejecuci\u00f3n.<\/li>\n<li>Tener un\u00a0<em>software<\/em>\u00a0de seguridad instalado y actualizado.<\/li>\n<li>Proteger las configuraciones avanzadas del\u00a0<em>software<\/em>\u00a0de seguridad con contrase\u00f1as robustas.<\/li>\n<li>Instalar siempre la\u00a0<strong>\u00faltima versi\u00f3n<\/strong>\u00a0del navegador o browser utilizado para acceder a Internet.<\/li>\n<li>Actualizar\u00a0<strong>siempre<\/strong>\u00a0programas como Java o Adobe, desde sus sitios oficiales.<\/li>\n<\/ul>\n<p>Autor\u00a0Ilya Lopes, ESET<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pr\u00e1ctica de insertar\u00a0malware\u00a0en publicidad\u00a0ya es conocida desde hace muchos a\u00f1os, pero el t\u00e9rmino\u00a0malvertising\u00a0(publicidad maliciosa)&#8230;<\/p>\n","protected":false},"author":10,"featured_media":6282,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-6281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"featured_image_urls":{"full":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",861,354,false],"thumbnail":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising-150x150.jpg",150,150,true],"medium":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising-300x123.jpg",300,123,true],"medium_large":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",640,263,false],"large":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",640,263,false],"1536x1536":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",861,354,false],"2048x2048":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",861,354,false],"covernews-featured":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",861,354,false],"covernews-medium":["https:\/\/www.brainlabs.com\/novedad\/wp-content\/uploads\/2014\/09\/Article-Malvertising.jpg",540,222,false]},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/6281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=6281"}],"version-history":[{"count":4,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/6281\/revisions"}],"predecessor-version":[{"id":7744,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/6281\/revisions\/7744"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media\/6282"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=6281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=6281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=6281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}