Publicidad ¿engañosa?

Publicidad ¿engañosa?

La navegación por Internet nunca ha sido gratuita. La publicidad ha sido el peaje que se ha tenido que pagar para transitar por las autopistas de la información.  Si antes sólo era un incordio ahora se ha convertido en toda una amenaza del que hay que protegerse: Malvertising.

Malvertising

La publicidad constante e inoportuna que se cuela en la navegación web un verdadero incordio. Molesta hasta el punto que se considera malware: Adware (viene de Advertising, los anglosajones tan ingeniosos como de costumbre). Caería dentro en la misma categoría que el Spam. Insidiosa esta publicidad. Tanto que hay que hay que recurrir a programas específicos para eliminar las que consiguen instalarse en el equipo. Pero normalmente inofensivo. No causa mayor problema que los juramentos, improperios y recordatorios a la memoria de la señora madre del autor del programa, normalmente en forma de barra de herramientas del navegador, y del que se dedica a distribuirlo por esos sites de Dios.

Pero la cosa ha cambiado. Los atacantes han agotado las posibilidades de técnicas como el phishing y el whaling y están explorando entusiastamente otras posibilidades: Ha llegado el Malvertising.

Este tipo de ataque no es, a estas alturas, nuevo. La preocupante novedad está en que según varios análisis y estudios difundidos al respecto, se ha detectado un incremento del 300% en incidentes relacionados con esta técnica malhechores cibernéticos. Este tipo de ataque consiste básicamente en colocar código malicioso oculto en la publicidad que se coloca en sitios de terceros, de tal forma que los usuarios que acuden al sitio en cuestión, a través de la publicidad allí insertada, se ven infectados por el malware oculto, sin necesidad de descargar o acceder al anuncio como tal. Claro, siempre y cuando el navegador sea vulnerable a ese código. Si no es así, no ocurre nada. Y lo peor es que ocurre sin que el responsable o propietario del site tenga conciencia de lo que está ocurriendo. Así se han visto afectados sitios tan emblemáticos como Youtube, Amazon o Yahoo.

La base de este ataque está en el código que habitualmente las agencias de publicidad mimetizan en sus anuncios digitales para sonsacar información de los usuarios como direcciones IP, marca y modelo del navegador, hora de visita, “cosas” que mira y así, con la feliz idea de poder medir el impacto e interés de sus campañas y acciones de marketing, como tener datos necesarios para plantear nuevas campañas y acciones más eficaces.

El código malicioso que se inserta en los anuncios, puede tratar sólo de obtener datos para posteriormente empaquetarlos y venderlos. O ser el medio utilizado para llevar a cabo acciones destructivas sobre el ordenador de la víctima o captura de datos más comprometidos y personales como hacen los troyanos, keyloggers y resto de malware que uno no debería atreverse a mentar. La amenaza es patente y el riesgo muy elevado como para no tenerlo en consideración y máxime en un entorno corporativo. Los administradores de sistemas tienen que estar al tanto de esta modalidad de malware y articular la respuesta que sea más adecuada a sus sistemas.

¿Y cómo se puede evitar el Malvertising?

Pues como se evita el resto de las ciberamenazas. Siendo juicioso. Lo primero que el usuario esté concienciado del riesgo y mínimamente aleccionado para si no identificarlo, si al menos sospechar al más nimio indicio y evitar meterse en donde no debe.

Subasta…de datos

El malvertising es la modalidad más llamativa en el tráfico de datos. Bidding real-time la subasta en tiempo real que hacen las agencias de publicidad de los datos de los usuarios que están accediendo a un site para que las empresas puedan anunciarse y ofertar sus productos a usuarios concretos. Poner anuncios según quien esté conectado en cada instante. Otra de las consecuencias del Big Data.

Si se cuenta con esta colaboración del usuario, bastante se tiene hecho ya. Sólo queda apoyar este interés y desvelo con la instalación en sus dispositivos de un antimalware que este siempre en funcionamiento y actualizado convenientemente, capaz de vérselas con este tipo de código malicioso.

Y el navegador, como no. El que sea que se utilice actualizado a la última versión liberada por el fabricante. Y que tenga las funcionalidades de “click to run”, autorizar la ejecución, habilitadas. Fundamental, también, que sólo se instalen los complementos, pluggins, que sean indispensables para la actividad de los usuarios. Para aquellos que requieren un mantenimiento periódico como Flash o Java, sólo descargarlos las últimas actualizaciones de la página oficial del fabricante.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close