Cómo funciona el malvertising, la publicidad maliciosa que se esconde entre anuncios de internet
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Especial

Cómo funciona el malvertising, la publicidad maliciosa que se esconde entre anuncios de internet

El malvertising se oculta entre los anuncios de internet e infecta la computadora o el celular, sin necesidad de que hagas clic en ningún enlace.
Especial
Por BBC Mundo
9 de octubre, 2016
Comparte

En inglés se llama “malvertising” (un acrónimo de “malware” -software malicioso- y “advertising”-publicidad-) y en español, “publicidad maliciosa”.

Se oculta entre los anuncios de internet e infecta la computadora o el celular sin necesidad de que hagas clic en ningún enlace.

Cada vez son más los internautas afectados en todo el mundo por el “malvertising”, que se está convirtiendo en el tipo de software malicioso favorito de los cibercriminales.

Sólo en 2015 Google recibió más de 100,000 quejas de usuarios de Chrome.

Y un estudio de la compañía de ciberseguridad Cyphort reveló que el año pasado el número de páginas web víctimas de esta práctica se triplicó.

Ya ha afectado incluso a varios medios de comunicación, desde el New York Timeshasta la web en inglés de la BBC o el portal de noticias de MSN.

Y también a gigantes tecnológicos como Yahoo, YouTube o Amazon. El último fueSpotify.

SpotifyAFP
Esta semana Spotify confirmó que había sido víctima de “malvertising”.

La empresa dijo este jueves que ya solucionó el problema. Pero no es la primera vez que le ocurre (sufrió otro ataque en 2011) y sabe que la amenaza sigue latente. Por eso, “continuará vigilando” los anuncios en su software.

¿Cómo funciona y qué puedes hacer para protegerte?

“Millones de usuarios” potencialmente afectados

“El malvertising puede darse en cualquier sitio web que muestre anuncios emitidos por redes de publicidad”, le cuenta a la BBC Jan Zika, de la compañía de antivirus Avast.

“A pesar de que suele ocurrir en sitios de internet que proporcionan contenido ilegal (como la descarga de películas), a veces se abre camino entreplataformas más convencionales como Spotify”.

“Hemos observado un incremento de este tipo de malvertising“, le dice a la BBC Rahul Kashyap, de la firma de seguridad informática Bromium.

Según el experto, “los malware a través de anuncios son muy interesantes para los atacantes, pues es difícil que sean bloqueados de forma segura cuando lanzan el anuncio”.

Anuncios en FacebookGETTY IMAGES
El malware se camufla entre los anuncios de las páginas web y el usuario queda infectado al acceder a ellas.

Según una investigación que llevó a cabo la compañía en 2015, más de un tercio de las páginas web más visitadas del mundo fueron infectadas con malware a través de anuncios malintencionados.

La empresa de telecomunicaciones Cisco también analizó el problema y llegó a la conclusión de que este tipo de ataques, que tiene la capacidad de mutar, puede afectar a millones de usuarios que utilizan los sistemas operativos Windows y Mac OS X.

¿Cómo ocurre?

La compañía de seguridad informática ESET explica que hoy en día “no hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado; basta con tener plugins o software desactualizados (y no contar con una solución de seguridad), y visitar una página infectada”.

web de AmazonGETTY IMAGES
Amazon también ha sufrido este tipo de ataques.

Según los especialistas, un ataque de malvertising suele seguir el siguiente patrón:

  1. Las empresas de publicidad venden los datos de los usuarios a otras empresas para que desarrollen publicidad, basada en los gustos y entorno del usuario.
  2. Las “otras empresas” muchas veces son, de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni del usuario.
  3. Sin hacer clic en ningún enlace (con tan solo visitar la página), el atacante busca vulnerabilidades (en el dispositivo), y al encontrarlas, instala el malware sin que el usuario se dé cuenta (si no las encuentra, nada ocurre).

¿Cómo protegerte?

MalvertisingTHINKSTOCK

“Los usuarios deberían instalar un software antivirus que detecte el malvertisingantes de que cause ningún daño”, sostiene Zika.

Desde ESET aconsejan lo siguiente:

  • Evita instalar plugins, a menos que sean absolutamente necesarios y, si lo haces, lee los permisos requeridos antes de hacerlo.
  • Habilita lafunción “click-to-play”, disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, debas dar permiso para ejecutarlo.
  • Ten un software de seguridad instalado y actualizado.
  • Protege las configuraciones avanzadas del software de seguridad concontraseñas robustas.
  • Instala siempre la última versión del navegador que uses para acceder a internet.
Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Cuartoscuro

Sedena Leaks: Huachicoleros tejen red con policías, elementos de la Guardia Nacional y funcionarios

Aquí algunas de las nuevas revelaciones que filtró el grupo de hacktivistas Guacamaya a documentos de la Sedena.
Cuartoscuro
17 de octubre, 2022
Comparte

Los documentos de la Secretaría de la Defensa Nacional (Sedena) que filtró el grupo de hacktivistas Guacamaya siguen arrojando diversas revelaciones, entre ellas que la Sedena tenía conocimiento de que varias dependencias acordaron pagar al menos 45 mil mdp al Ejército para obras, y que en Tabasco y Veracruz, los huachicoleros tejen red con policías, la Guardia Nacional y funcionarios.

Aquí te compartimos otros datos encontrados en los Sedena Leaks:

Alertan en aduanas invasión de autos “chuecos”

Reforma dio a conocer que el militar que encabeza la Aduana de Tijuana urgió en julio pasado a implementar un sistema para controlar el acceso de vehículos “chuecos” desde Estados Unidos porque mafias los siguen internando de manera masiva.

“Por Tijuana ingresan diariamente unos 65 mil vehículos por sus dos garitas (50 mil por El Chaparral y 15 mil por Otay), sin la posibilidad de inspecciones con personal de la Aduana ni apoyo tecnológico para realizarlo de manera eficiente; si bien existe tecnología parcialmente, en la realidad no coadyuva en identificar la situación legal de estos vehículos y personas, ya que no están conectados a una base de datos vehicular ni delictiva”, afirmó el Teniente Coronel retirado Fernando Martínez, administrador de la Aduana de Tijuana, en uno de los correos de la Sedena hackeados por Guacamaya.

Lee: Sedena Leaks: Revela que Fuerzas Armadas mexicanas son incapaces de realizar operaciones especiales con Ejército de EU

Dependencias acordaron pagar al menos 45 mil mdp al Ejército para obras

La-Lista publicó este lunes que distintas dependencias del gobierno federal acordaron transferir por lo menos 45 mil millones de pesos al Ejército durante este sexenio para que realizara labores de seguridad, adecuaciones de hospitales, la construcción del Tren Maya y otras obras encargadas por el presidente Andrés Manuel López Obrador.

Entre los 4 millones de correos electrónicos de la Sedena que el grupo de hackers Guacamaya filtró se encuentran algunos borradores de convenios de colaboración que la Unidad de Asuntos Jurídicos del Ejército envió a distintas dependencias federales, mismas que se comprometen a pagar sumas millonarias al Ejército.

Una actividad por la que el Ejército ha recibido recursos es la construcción de sucursales del Banco del Bienestar.

Huachicoleros tejen red con policías, GN y funcionarios 

El tanto, el periódico Excélsior publicó que empleados de Pemex, elementos de la Guardia Nacional, agentes ministeriales y exfuncionarios estatales están implicados en una red de huachicoleo que opera en Tabasco y Veracruz y a la que el Ejército ya tiene en la mira.

Reportes obtenidos por el grupo de hackers Guacamaya detallan la operación de un grupo delictivo encabezado por Gabriel “N”, Gabo, junto con al menos otras 29 personas, entre ellas cuatro trabajadores de Petróleos Mexicanos y dos guardias nacionales.

Aunque no se detalla qué tipo de vigilancia mantiene el Ejército sobre la red criminal, el informe destaca que se ha tenido acceso a conversaciones telefónicas en las que se presume la complicidad con agentes ministeriales y exfuncionarios estatales.

Ejército reportó presuntos nexos del narco con 14 candidatos

Animal Político dio a conocer que al menos 14 candidatos a presidentes municipales y diputados, de los que nueve resultaron ganadores en la elección de 2021, fueron señalados por la Sedena por tener posibles vínculos con grupos del crimen organizado en Morelos, Guerrero y San Luis Potosí.

Los políticos pertenecen a PRI, Morena, PAN, PT, MC, Redes Sociales Progresistas, Nueva Alianza y PRD, y presuntamente tienen relación con Guerreros Unidos, La Familia, Los Rojos, Cártel Independiente de Infiernillo y Cártel Jalisco Nueva Generación, según diversos reportes contenidos en la información de la Sedena obtenida por el grupo hacktivista Guacamaya.

 

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.