Los surfistas porno tienen un sucio secreto. Estás usando Internet Explorer


  Los surfistas porno tienen un sucio secreto. Estás usando Internet Explorer.

They're Back – Ataques que utilizan anuncios web con trampas explosivas para instalar malware en las computadoras de visitantes desprevenidos.

La denominada publicidad funciona mediante el pago de redes publicitarias para mostrar legítimamente anuncios publicitarios en sitios web. El código malicioso se ha infiltrado en los anuncios y luego explota en secreto las vulnerabilidades en los navegadores o complementos del navegador. Como resultado, el simple hecho de navegar por el sitio equivocado infecta computadoras vulnerables con malware que roba información bancaria, registra contraseñas o espía a los usuarios.

La publicidad maliciosa nunca desapareció, pero se ha vuelto mucho más rara en los últimos años. Con mejoras dramáticas en la seguridad del navegador, la publicidad maliciosa ha sido reemplazada por técnicas de infección más efectivas como phishing, macros maliciosas en documentos de Microsoft Office y orientación para instalar aplicaciones maliciosas disfrazadas de software legítimo.

Internet Exploder … realmente

Pero la publicidad maliciosa ha regresado el mes pasado, informó esta semana la firma de seguridad Malwarebytes. Los investigadores de la compañía dijeron que recientemente encontraron dos grupos diferentes que, según SimilarWeb, están colocando anuncios en xHamster, un sitio web con más de mil millones de visitas mensuales. Los anuncios dirigen a los visitantes a sitios web que alojan códigos maliciosos. Cuando se ve en Internet Explorer o Adobe Flash, el código podría aprovechar las vulnerabilidades de seguridad críticas en versiones sin parche de Internet Explorer.

"Los actores de amenazas todavía utilizan kits de explotación para implementar malware es una cosa, pero los usuarios finales que navegan por Internet Explorer es otra", escribieron los investigadores de Malwarebytes. "A pesar de las recomendaciones de Microsoft y de los expertos en seguridad, lo único que podemos decir es que todavía hay varios usuarios (consumidores y empresas) en todo el mundo que aún no han migrado a un navegador moderno y totalmente compatible".

Internet Explorer siempre ha sido uno de los navegadores más específicos. Esto se debió en parte a su participación de mercado que alguna vez fue dominante. Otra razón principal fue la protección de seguridad por debajo del promedio en comparación con Chrome y Firefox posterior. Desde entonces, Microsoft lanzó Edge y alentó a todos los usuarios a adoptarlo. Sin embargo, el fabricante de software continúa ofreciendo IE porque los complementos y el software personalizados a menudo impiden que las organizaciones y las personas utilicen el navegador obsoleto.

El renacimiento de la publicidad parece estar motivado por atacantes que "exprimen hasta el último tramo de las vulnerabilidades en Internet Explorer y Flash" player (probablemente se retirarán definitivamente el próximo año) ", decía el artículo de Malwarebytes. .

Introduzca Fallout y RIG

Los visitantes de xHamster que utilizan IE son redirigidos a un sitio web malicioso que aloja contenido de Fallout o RIG, dos de los kits de explotación más conocidos. Los kits de explotación son el equivalente de malware a pintar por números. Se venden en foros clandestinos y permiten a personas con habilidades técnicas relativamente modestas implementar exploits que infectan a los visitantes con el malware elegido por el comprador.

El kit de exploits Fallout redirigió los objetivos a inteca-deco [.] com, un dominio disfrazado de agencia de diseño web. Detrás de escena, el sitio redirigía los objetivos a otro dominio que aloja contenido malicioso de una lluvia radiactiva. Se ha aprovechado la vulnerabilidad de IE CVE-2019-0752 o la vulnerabilidad de Flash CVE-2018-15982. Los objetivos posteriores fueron redirigidos a un dominio diferente, websolvent [.] me, que utilizó un truco de redireccionamiento diferente para entregar los exploits.

Si tiene éxito, los exploits instalaron Raccoon Stealer. El malware se vende por alrededor de $ 75 a la semana, según la firma de seguridad CyberArk. Los clientes lo usan para robar detalles de tarjetas de crédito, credenciales, billeteras de criptomonedas y otra información confidencial.

Un segundo grupo de publicidad maliciosa, a menudo denominado Malsmoke, utiliza kits de explotación para instalar malware, conocido como Smoke Loader. También ejecutan anuncios maliciosos en xHamster comprando espacio en una red publicitaria legítima.

"Malsmoke es probablemente la campaña de publicidad maliciosa más persistente que hemos visto este año", dice la publicación de Malwarebytes. "A diferencia de otros actores de amenazas, este grupo ha demostrado que pueden cambiar de red publicitaria rápidamente para no interrumpir su negocio".

Protéjase

Con un poco de entrenamiento, no es difícil detectar la mayoría de los ataques de publicidad maliciosa. Por lo general, comienzan siendo redirigidos desde el sitio web que los usuarios vieron en un sitio web que no reconocen y no intentaron visitarlo. Los lectores en esta posición deben cerrar sus navegadores y desconectar su computadora de Internet lo antes posible. Nunca debe hacer clic en los enlaces.

Una mejor protección es utilizar un navegador moderno como Edge, Firefox, Chrome o Brave. Este último es una oferta relativamente nueva basada en el mismo motor Chromium que Chrome. Todos estos navegadores se han creado con entornos sandbox de seguridad y otras funciones de protección para ayudar a prevenir ataques de malware. Usar IE en 2020 es imprudente, independientemente de si está viendo pornografía u otro contenido web.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *