La plataforma de publicidad del gigante de las búsquedas Google Adwords resultó inesperadamente útil para los estafadores que propagan malware entre las personas. Debido a una serie de acciones de los delincuentes, en lugar de programas legales y populares, los usuarios descargaron software malicioso.
Como regla general, Google sigue de cerca la situación e implementa todas las medidas de seguridad necesarias, pero los expertos descubrieron que los estafadores lograron eludirlos. La idea de los delincuentes es simple: copiaron aplicaciones populares como Grammarly, MSI Afterburner, Slack y otras y las infectaron con malware para robar datos.
En este caso, los atacantes agregaron Raccoon Stealer y el descargador de malware IceID. Luego se creó una página de destino a la que se redirigió a las víctimas y donde descargaron el malware. Además, los estafadores han desarrollado páginas de tal manera que no difieren externamente de los sitios legítimos originales.
Luego, los atacantes crearon un anuncio y lo colocaron en Google Adwords. Entonces, cuando alguien buscaba estas aplicaciones u otras palabras clave relevantes, veía anuncios en diferentes lugares. Incluyendo las primeras posiciones en la página de resultados de búsqueda de Google.
En general, el algoritmo de Google es relativamente bueno para detectar páginas de destino maliciosas que alojan software malicioso. Entonces, los estafadores usaron un truco para eludir las medidas de seguridad: también crearon una página de destino inofensiva a la que los anuncios redirigían a los visitantes. Pero ella, a su vez, redirigía inmediatamente a los usuarios a uno malicioso.
Las campañas de ataques cibernéticos que usan software legítimo para propagar malware no son nada nuevo, pero los investigadores en gran medida no estaban al tanto de los métodos por los cuales las personas llegan a las páginas de destino. Recientemente, los expertos descubrieron una gran campaña con más de 200 dominios fraudulentos, pero hasta el día de hoy, nadie sabía exactamente cómo se publicitaban y “encontraban” una audiencia.
Ahora que el esquema se ha hecho público, puede esperar que Google finalice esta campaña rápidamente (si aún no lo ha hecho). Además de las aplicaciones mencionadas anteriormente, los estafadores también se hicieron pasar por Dashlane, Malwarebytes, Audacity, μTorrent, OBS, Ring, AnyDesk, Libre Office, Teamviewer, Thunderbird y Brave.
Aquí te dejamos una lista de noticias que de seguro vas a querer leer: