Cyber Blog

NLT Secure

SEM como objeto de malware

Aprovecharse de Google Ads para posicionar páginas web de software clonadas es la nueva forma de los ciberdelincuentes para introducir distintos tipos de malware como Raccoon Stealer o Vidar. Esta campaña maliciosa se descubrió recientemente y en ella se han visto afectados programas como Grammarly, Microsoft Visual Estudio, OBS, Thunderbird, Slack o Zoom.


Google Ads bloquea los sitios maliciosos

Es por esta razón que los  ciberdelincuentes clonan webs de páginas legitimas ya que no lo pueden hacer con webs directamente maliciosas ya que si Google detecta que un sitio de destino de la campaña es malicioso lo bloquea y elimina de los anuncios.


Los ciberatacantes invierten en el posicionamiento dentro los motores de búsquedas de google ads con una serie de anuncios ubicados dentro de las primeras búsquedas, y dichos anuncios redireccionan a lo que aparentemente son sitios fidedignos, pero realmente son páginas clonadas y falsificadas para implementar malware.


Los ciberdelincuentes descargan la carga útil, que puede venir en formato ZIP o MSI, de servicios de intercambio de archivos y alojamiento de código de confianza como GitHub, Dropbox o CDN de Discord. Esto garantiza que cualquier programa antivirus que se esté ejecutando en la máquina de la víctima no bloquee la descarga.


Esto deja claro un hecho: Google no lleva un análisis minucioso del contenido que aparece en estos anuncios. Los ciberdelincuentes están pagando al gigante de Internet por distribuir el acceso a una página web que permite la descarga de malware.


¿Cómo evitar ser víctimas y seguir utilizando el buscador?

Generando el beneficio de la duda y conociendo los antecedentes, se aconseja:


  • Desplazarse hacia abajo en la lista de resultados hasta encontrar el dominio oficial de la marca o empresa que se está buscando. Esto se identifica porque sobre el anuncio NO aparece el texto "anuncio/patrocinado"

  • Aplicar ley ZERO TRUST: Revisar que la URL sea verídica antes de hacer clic en el anuncio, algunos delincuentes solo modifican una letra para que las víctimas no noten el fraude.


  • Desconfía de anuncios que prometen demasiado, puedes corroborar la información visitando la web oficial.

  • Mantén actualizado tu antivirus encarecidamente


Por NLT Secure 12 de diciembre de 2024
🌐 El Impacto de la Cultura de Seguridad en la Resiliencia Organizacional
Por NLT Secure 13 de noviembre de 2024
Una increible alianza para proteger tu negocio con Inteligencia de amenazas y Prevención de Fraudes.
Medusa Ransomware
Por NLT Secure 10 de abril de 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 de enero de 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 de enero de 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Por NLT Secure 14 de diciembre de 2022
Cibercartereo en formato Navideño
Por NLT Secure 2 de noviembre de 2022
La proactividad primero 
SOC
Por NLT Secure 21 de octubre de 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 de octubre de 2022
La responsabilidad en la protección de la información
Más Posts
Share by: