La red de distribución digital de Google DoubleClick no ha tenido sus mejores días. Desde Ars Technica nos describen cómo dicho servicio ha sido víctima de unos anuncios en los que se ha camuflado código malicioso, y esos anuncios han llegado a aparecer en medios de la talla de Huffington Post sin que detectores como TotalVirus sean capaces de encontrarlos.
Ese código malicioso se escondía bajo anuncios hechos en Flash, con el objetivo de extorsionar al usuario. Mencionemos un ejemplo: entre otros estaba el extortionware Cryptowall, que cifra todos los archivos de nuestro ordenador y nos pide dinero si queremos recuperarlos.
Lo peor de todo es que el código se escondía en anuncios que imitaban a los de grandes marcas, como Hugo Boss o Hermes. De esta forma los internautas se fían más, pero en realidad lo que están haciendo es acceder a un ejecutable de una publicidad que no hace más que imitar a la original.
Las "actualizaciones menores" que añaden malware
¿Cómo es posible que las redes de anuncios no hayan detectado este código? La razón es un método bastante astuto por parte de los responsables: básicamente se afiliaban a una red de publicidad con un anuncio completamente limpio, y en cuanto recibían la autorización de publicarlo le aplicaban una "actualización menor" antes de hacerlo. En el esquema que han preparado desde Malwarebytes y que podéis ver justo arriba se resume el proceso.
Lo habéis adivinado: esa actualización dota al anuncio falso del archivo SWF con código malicioso. Se aprovechan de lo de siempre: una vulnerabilidad presente en Flash y que se ha detectado recientemente y que se puede haber aprovechado para infectar a "miles" de ordenadores en todo el mundo.
¿Cómo podemos evitarlo?
Afortunadamente la vulnerabilidad se ha detectado y los anuncios ya deben de haber sido retirados, pero siempre tenemos que poner algo de nuestra parte. Podemos tomar pedidas de precaución como por ejemplo bloquear los elementos Flash, cosa que los principales navegadores ya son capaces de hacer sin que tengamos que instalar complementos especiales.
Otra medida puede ser bloquear toda la publicidad de una web, aunque sería más bien matar mosquitos a cañonazos. No todos los anuncios están basados en archivos SWF, y a veces también basta con mirar bien dónde quieres hacer click antes de lanzarte a ello.
En Genbeta | RCS, o cómo la DEA ha monitorizado a usuarios con un spyware que compró a una empresa italiana </a
Ver todos los comentarios en https://www.genbeta.com
VER 10 Comentarios