Los anuncios online pueden suponer una molesta interrupción de nuestros hábitos normales de navegación. Sin embargo, suelen ser necesarios porque sirven como principal fuente de financiación para los sitios web gratuitos que utilizamos todos los días. ¿Alguna vez te has preguntado cómo llegan esos anuncios a tu pantalla? Bueno, hay una cadena de suministro fascinante detrás de los anuncios y es interesante analizarla.
Normalmente, un sitio de publicación de anuncios no selecciona manualmente los anuncios específicos que se muestran en su plataforma. En cambio, selecciona categorías de anuncios para bloquear, asigna espacio publicitario y luego muestra los anuncios que proporciona su proveedor de anuncios. Los proveedores de publicidad son responsables de vender a los anunciantes y sitios web para que muestren sus anuncios. Pero ¿qué pasa si estos anunciantes no son legítimos? ¿Qué pasa si son actores de amenazas o estafadores que buscan atraer a víctimas potenciales con software aparentemente legítimo o ayudar a reparar su computadora? Este uso malicioso de los anuncios se conoce como abuso.
La publicidad maliciosa utiliza muchas de las mismas tácticas que la ingeniería social, basándose en gran medida en un lenguaje persuasivo e imágenes que llamen la atención para generar una sensación de urgencia o miedo. Esto anima a las víctimas a actuar rápidamente sin comprobar la legitimidad del sitio web vinculado en el anuncio. Los ataques de publicidad maliciosa se están volviendo cada vez más sofisticados y los ciberdelincuentes aprovechan plataformas confiables como Facebook y otras redes sociales para difundir contenido malicioso. Al explotar la confianza y el alcance de estas plataformas, los atacantes pueden llegar a un público más amplio y potencialmente comprometer a más víctimas. También desafía a los usuarios a distinguir entre anuncios legítimos y maliciosos.
Para aumentar la complejidad, los actores de amenazas utilizan técnicas para enmascarar su identidad y evadir la detección. Esto puede incluir tácticas de ingeniería social como phishing, robo de tokens o robo de identidad para obtener acceso a cuentas publicitarias legítimas. Al secuestrar cuentas confiables, los atacantes pueden eludir las medidas de seguridad diseñadas para evitar que organizaciones maliciosas compren espacio publicitario.
Liderar operaciones contra amenazas y seguridad nacional en Huntress.
Tres tipos comunes de ataques destructivos que los usuarios deben conocer son:
Estafa de engaño: Los atacantes mostrarán anuncios en un lenguaje similar a “Su computadora está infectada, ¡llámenos inmediatamente para arreglarla!”. Una vez que la víctima llama, los estafadores generalmente la convencerán para que instale un software para iniciar una sesión de control remoto en la computadora de la víctima. Luego inundarán a la víctima con información falsa, con la esperanza de confundirla haciéndole creer que la situación es demasiado compleja para entenderla, y luego le pedirán que pague dinero para solucionar el problema de seguridad inexistente.
Instalador falso de publicidad maliciosa: Una técnica común que entrega malware directamente a la víctima y es una amenaza más importante. Los atacantes se hacen pasar por proveedores legítimos de software para entregar una versión modificada del software que generalmente incluye un ladrón de datos o un mecanismo de acceso primario. Estos ataques tienen como objetivo atrapar a la víctima mientras se apresura a instalar el software. A menudo vemos que QuickBooks se utiliza como cebo, y los atacantes patrocinan anuncios maliciosos diseñados para mostrarse junto con enlaces legítimos de QuickBooks. Luego, los anuncios maliciosos conducen a un sitio web de QuickBooks clonado que los usuarios utilizan como instalador riesgoso. De manera similar, las extensiones de navegador falsas imitan las extensiones de navegador legítimas y engañan a los usuarios para que las instalen. Una vez instalados, pueden capturar datos confidenciales, incluido el historial de navegación, contraseñas e información de tarjetas de crédito, lo que pone en riesgo significativo tanto a individuos como a empresas.
Impulsa otra descarga de Malvertizing: Estos anuncios maliciosos no requieren la participación del espectador; Simplemente cargarlos en su navegador es suficiente para instalar un nuevo complemento web o descargar malware. Esta táctica depende en gran medida de que la víctima no mantenga actualizado su navegador y aproveche vulnerabilidades conocidas y previamente parcheadas. Hay una razón por la que tu navegador te sigue pidiendo que lo actualices; Estas actualizaciones mantienen el navegador seguro contra vulnerabilidades recién descubiertas. Mantenga su navegador actualizado y no facilite el trabajo a los atacantes.
evitando ataques
Para evitar ser víctima de ataques dañinos como el phishing, es esencial pensar críticamente antes de ver anuncios sospechosos. Si recibe un anuncio que dice que es una víctima y necesita llamar a soporte técnico, deténgase y pregunte si el reclamo tiene sentido al pie de la letra. ¿Cómo sabrá este proveedor que tienes un virus en tu ordenador? ¿Microsoft realmente tiene una división de personal que compra proactivamente espacio publicitario para informar a sus clientes que pueden tener un virus en su computadora? Si bien responder estas preguntas generalmente requiere al menos cierto nivel de perspicacia técnica, existen otras señales reveladoras de que un anuncio puede ser una estafa. Muchas de estas estafas afirman ser el soporte técnico de Microsoft o su equipo de seguridad. Vea adónde le llevará el anuncio. Si el dominio no es www.microsoft.com, entonces casi puede garantizar que será una estafa, especialmente cuando se combina con un mensaje que afirma que es urgente o crítico.
Para evitar ser víctima de ser ignorado, es necesario tener cuidado, tomarse un momento para detenerse y pensar en las afirmaciones de un anuncio, asegurarse de que lo dirigen a un sitio legítimo y hacer clic en el botón “actualizar” cada vez que aparece en su sitio. navegador. Para defenderse de la destrucción, los editores deben aplicar controles más estrictos a los anunciantes y su contenido para garantizar la legalidad. Además, los empleados deben estar capacitados para identificar correos electrónicos, sitios web y anuncios en línea sospechosos, a fin de capacitarlos para evitar ser víctimas de estos ataques. Los actores de amenazas utilizan cada vez más herramientas legítimas y maliciosas, incluidos los anuncios. Una buena dosis de escepticismo nunca hace daño a nadie. Así que la próxima vez que vea un anuncio sospechoso, tenga cuidado y asegúrese de que sea legítimo antes de hacer clic en él.
Hemos presentado la mejor VPN empresarial.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si estás interesado en donar, descubre más aquí: