Antivirus

Ataque descargable dirigido en Facebook usa publicidad maliciosa

La estafa de publicidad maliciosa, conocida también como ‘malvertising’, no requiere que el usuario realice acción alguna lo que la hace aun más peligrosa.

El fabricante de antivirus Trend Micro detectó recientemente un ataque dirigido de descarga (drive-by download) sobre Facebook que utiliza anuncios maliciosos para infectar a los usuarios con malware.

“Encontramos una cadena de infección, en la que un usuario es llevado al sitio web de Facebook que contiene anuncios publicitarios, para posteriormente ser redirigido a una página web con exploits”, advirtieron investigadores de la empresa de seguridad, este martes. “Cuando trazamos la conexión establecida entre el sitio web con anuncios y Facebook, encontramos que los proveedores de anuncios estaban asociados con cierta aplicación de Facebook. Revisando dicha aplicación se verificó que la asociación es por mera publicidad.”

Los ataques “malvertising” generalmente son el resultado de prácticas realizadas en nombre de las redes de publicidad o de equipos de anuncios de ventas. Los atacantes se hacen pasar por vendedores legítimos con el fin de que sus anuncios sean aprobados y posteriormente los sustituyen por malware.

Como ocurre en una enorme cantidad de populares sitios web, las grandes redes de publicidad han sido víctimas de estos ataques en los últimos años. En el pasado, Facebook también sufrió de esta forma de abuso, pero en aquellos casos, los anuncios publicitarios se utilizaban para mostrar falsas alertas de seguridad que conducían a scareware (software empleado para realizar estafas).

Sin embargo, la publicidad maliciosa permite la descarga de exploits para vulnerabilidades en populares plug-ins de los navegadores web, e inclusive para el propio navegador, siendo aún mucho más peligrosos ya que no requiere ninguna interacción del usuario.

En este caso, los usuarios son dirigidos a una página con exploits para Java y ActiveX, pero mientras la vulnerabilidad de ActiveX fue corregida en el año 2006, las fallas de seguridad de Java hicieron lo mismo en el 2010.

Generalmente, Facebook es afectado por otros tipos de ataques. La investigación de Trend Micro identificó tres amenazas muy comunes en Facebook: “likejacking”, donde los usuarios son engañados para publicar la actualización del estado de una página a la que en realidad no tenía la intención de darle un “Me Gusta”, aplicaciones no autorizadas y campañas de spam.

Desafortunadamente, el diseño de la plataforma de Facebook, donde miles de desarrolladores de aplicaciones de terceros pueden trabajar con cualquiera de los anunciantes que deseen, favorece la publicidad maliciosa. No hay mucho que Facebook pueda hacer al respecto, por lo que la tarea de defenderse de estos ataques en última instancia, corresponde a los usuarios.

Las estadísticas recolectadas este año por las empresas de seguridad sobre instalaciones de drive-by download muestran que los exploits para Java son los más exitosos, superando a los exploits para PDF o Flash.

Esto se debe principalmente a que los usuarios no realizan las debidas actualizaciones de software, además de que muchos de ellos no saben siquiera qué es Java o que está instalada en sus sistemas. De hecho, hay poco contenido Java en la Web, sin embargo algunos expertos en seguridad recomiendan a los usuarios desactivar el plug-in de su navegador.

Es muy importante mantener actualizados todos los programas, especialmente aquellos que pueden ser accedidos desde la Web para estar seguros mientras se navega en Internet. Así como también utilizar antivirus que permitan escanear el tráfico Web y detectar exploits.

Los usuarios expertos pueden recurrir a métodos más avanzados de protección, tales como el plug-in “NoScript” de Firefox que, gracias a su enfoque de permitir o no scripts de terceros, realiza bloqueos de la mayoría de las descargas realizadas, incluyendo aquellas ejecutadas por publicidad maliciosa.

Click to comment
To Top
Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: