La red de distribución digital de Google DoubleClick no ha tenido sus mejores días. Desde Ars Technica nos describen cómo dicho servicio ha sido víctima de unos anuncios en los que se ha camuflado código malicioso, y esos anuncios han llegado a aparecer en medios de la talla de Huffington Post sin que detectores como TotalVirus sean capaces de encontrarlos.
Ese código malicioso se escondía bajo anuncios hechos en Flash, con el objetivo de extorsionar al usuario. Mencionemos un ejemplo: entre otros estaba el extortionware Cryptowall, que cifra todos los archivos de nuestro ordenador y nos pide dinero si queremos recuperarlos.
Lo peor de todo es que el código se escondía en anuncios que imitaban a los de grandes marcas, como Hugo Boss o Hermes. De esta forma los internautas se fían más, pero en realidad lo que están haciendo es acceder a un ejecutable de una publicidad que no hace más que imitar a la original.
Las "actualizaciones menores" que añaden malware

¿Cómo es posible que las redes de anuncios no hayan detectado este código? La razón es un método bastante astuto por parte de los responsables: básicamente se afiliaban a una red de publicidad con un anuncio completamente limpio, y en cuanto recibían la autorización de publicarlo le aplicaban una "actualización menor" antes de hacerlo. En el esquema que han preparado desde Malwarebytes y que podéis ver justo arriba se resume el proceso.
Lo habéis adivinado: esa actualización dota al anuncio falso del archivo SWF con código malicioso. Se aprovechan de lo de siempre: una vulnerabilidad presente en Flash y que se ha detectado recientemente y que se puede haber aprovechado para infectar a "miles" de ordenadores en todo el mundo.
¿Cómo podemos evitarlo?
Afortunadamente la vulnerabilidad se ha detectado y los anuncios ya deben de haber sido retirados, pero siempre tenemos que poner algo de nuestra parte. Podemos tomar pedidas de precaución como por ejemplo bloquear los elementos Flash, cosa que los principales navegadores ya son capaces de hacer sin que tengamos que instalar complementos especiales.
Otra medida puede ser bloquear toda la publicidad de una web, aunque sería más bien matar mosquitos a cañonazos. No todos los anuncios están basados en archivos SWF, y a veces también basta con mirar bien dónde quieres hacer click antes de lanzarte a ello.
En Genbeta | RCS, o cómo la DEA ha monitorizado a usuarios con un spyware que compró a una empresa italiana </a
Ver 8 comentarios
8 comentarios
jakeukalane0
A ver, no lo oigo. Ah sí, ¿cómo era? "El malware ya no es un peligro para el usuario estándar, las últimas versiones de Windows han mejorado muchísimo en seguridad".
Jajaja.
Tony_GPR
Y esta es una de las razones por la que no uso Windows y le recomiendo a todo el mundo cambiar a Linux o OS X en cuanto puedan.
No Windows = No virus, no dolores de cabeza.
enigmaxg2
Y es por esto que siempre tengo activo el Adblock/uBlock + Flashblock, estoy consciente de que muchos sitios lo necesitan para obtener ingresos, pero la falta de ética de los responsables de las redes de publicidad (a quienes no les importa si los anuncios tienen malware o no, de lo contrario no dejarían pasar miles de anuncios engañosos por segundo), echa todo por la borda.