Blog NLT Secure

NLT Secure • ene 05, 2023

SEM como objeto de malware

Aprovecharse de Google Ads para posicionar páginas web de software clonadas es la nueva forma de los ciberdelincuentes para introducir distintos tipos de malware como Raccoon Stealer o Vidar. Esta campaña maliciosa se descubrió recientemente y en ella se han visto afectados programas como Grammarly, Microsoft Visual Estudio, OBS, Thunderbird, Slack o Zoom.


Google Ads bloquea los sitios maliciosos

Es por esta razón que los  ciberdelincuentes clonan webs de páginas legitimas ya que no lo pueden hacer con webs directamente maliciosas ya que si Google detecta que un sitio de destino de la campaña es malicioso lo bloquea y elimina de los anuncios.


Los ciberatacantes invierten en el posicionamiento dentro los motores de búsquedas de google ads con una serie de anuncios ubicados dentro de las primeras búsquedas, y dichos anuncios redireccionan a lo que aparentemente son sitios fidedignos, pero realmente son páginas clonadas y falsificadas para implementar malware.


Los ciberdelincuentes descargan la carga útil, que puede venir en formato ZIP o MSI, de servicios de intercambio de archivos y alojamiento de código de confianza como GitHub, Dropbox o CDN de Discord. Esto garantiza que cualquier programa antivirus que se esté ejecutando en la máquina de la víctima no bloquee la descarga.


Esto deja claro un hecho: Google no lleva un análisis minucioso del contenido que aparece en estos anuncios. Los ciberdelincuentes están pagando al gigante de Internet por distribuir el acceso a una página web que permite la descarga de malware.


¿Cómo evitar ser víctimas y seguir utilizando el buscador?

Generando el beneficio de la duda y conociendo los antecedentes, se aconseja:


  • Desplazarse hacia abajo en la lista de resultados hasta encontrar el dominio oficial de la marca o empresa que se está buscando. Esto se identifica porque sobre el anuncio NO aparece el texto "anuncio/patrocinado"

  • Aplicar ley ZERO TRUST: Revisar que la URL sea verídica antes de hacer clic en el anuncio, algunos delincuentes solo modifican una letra para que las víctimas no noten el fraude.


  • Desconfía de anuncios que prometen demasiado, puedes corroborar la información visitando la web oficial.

  • Mantén actualizado tu antivirus encarecidamente


Medusa Ransomware
Por NLT Secure 10 abr, 2023
Según información no oficial, antes de que los ciber-criminales hicieran público el pedido de rescate en su blog en la red Tor en el día 3 de abril (2023), la multinacional chilena, que recientemente fue víctima del Medusa Ransomware (o Medusa Blog), ya había informado el incidente a sus clientes y parceros en la semana anterior.
Por NLT Secure 18 ene, 2023
La Ciberseguridad es una Cultura, no un producto
Por NLT Secure 12 ene, 2023
Microsoft Patch Tuesday de Enero corrige 1 zero-day más 11 vulnerabilidades críticas
Por NLT Secure 14 dic, 2022
Cibercartereo en formato Navideño
Por NLT Secure 02 nov, 2022
La proactividad primero 
SOC
Por NLT Secure 21 oct, 2022
Conexión entre ciberdefensa y el negocio
Por NLT Secure 12 oct, 2022
La responsabilidad en la protección de la información
Por NLT Secure 04 oct, 2022
En NLT Secure, Protegemos y cuidamos desde la ciberseguridad a nuestro entorno, brindando tranquilidad a las personas y sus negocios
Por NLT Secure 28 sept, 2022
El correo electrónico como punto de ataque:
Más Posts
Share by: