Cyber Blog
NLT Secure
Aprovecharse de Google Ads para posicionar páginas web de software clonadas es la nueva forma de los ciberdelincuentes para introducir distintos tipos de malware como Raccoon Stealer o Vidar. Esta campaña maliciosa se descubrió recientemente y en ella se han visto afectados programas como Grammarly, Microsoft Visual Estudio, OBS, Thunderbird, Slack o Zoom.
Es por esta razón que los ciberdelincuentes clonan webs de páginas legitimas ya que no lo pueden hacer con webs directamente maliciosas ya que si Google detecta que un sitio de destino de la campaña es malicioso lo bloquea y elimina de los anuncios.
Los ciberatacantes invierten en el posicionamiento dentro los motores de búsquedas de google ads con una serie de anuncios ubicados dentro de las primeras búsquedas, y dichos anuncios redireccionan a lo que aparentemente son sitios fidedignos, pero realmente son páginas clonadas y falsificadas para implementar malware.
Los ciberdelincuentes descargan la carga útil, que puede venir en formato ZIP o MSI, de servicios de intercambio de archivos y alojamiento de código de confianza como GitHub, Dropbox o CDN de Discord. Esto garantiza que cualquier programa antivirus que se esté ejecutando en la máquina de la víctima no bloquee la descarga.
Esto deja claro un hecho: Google no lleva un análisis minucioso del contenido que aparece en estos anuncios. Los ciberdelincuentes están pagando al gigante de Internet por distribuir el acceso a una página web que permite la descarga de malware.
¿Cómo evitar ser víctimas y seguir utilizando el buscador?
Generando el beneficio de la duda y conociendo los antecedentes, se aconseja:
NLT Secure