¿Qué es el malvertising y cómo puedes protegerte de él?

¿Qué es el malvertising y cómo puedes protegerte de él?

COMPARTIR 0 TWITTEAR

ordenador

El malvertising es otra razón por la que nadie debería usar Adobe Flash. Esto no es una definición, sino una razón muy poderosa para que todo el mundo adopte HTML5 lo más rápido posible. Es cierto que este producto de Adobe está dando sus últimos coletazos y probablemente acabe por desaparecer, pero mientras tanto todavía sigue siendo un coladero para todo tipo de hackers y malware.

Antes de entrar a hablar de qué es el malvertising de forma propiamente dicha, debes tener en cuenta que cualquier atacante externo intentará comprometer tu navegador web y sus plug-ins. A grandes rasgos esto es para lo que sirve el malvertising, usando redes de publicidad de terceros para esconder código malicioso en sitios web legítimos. Y lo peor de todo es que se está volviendo muy popular.

Sin embargo, el mayor problema que existe con el malvertising no está en la publicidad: Es que el usuario tiene software vulnerable en su sistema que podría ser comprometido fácilmente. Es tan fácil como hacer clic en un enlace que redirige a un sitio web malicioso, y prohibir la publicidad de la red no acabaría con el problema. Esto, por cierto, recuerda mucho a los problemas de seguridad de los enrutadores, que nos han llevado a plantearnos más de una vez si nuestro router está a salvo y cómo podemos protegerlo.

Y sí, Rootear es un sitio web que contiene publicidad, y lo que queremos con este artículo es informar al público de un problema real de ataques zero-day que están combinados con ataques drive-by, como los que afectan a los routers domésticos. Se pueden usar bloqueadores de publicidad para reducir el riesgo, pero no son una panacea ni convierten la navegación en algo totalmente seguro.

Te puede interesar: ¿Sabes qué es un ataque zero-day y cómo evitarlo? Nostros te lo explicamos

Se hackean sitios web a diario, y asumir que un bloqueador de publicidad va a darte toda la protección que necesitas es tener una falsa sensación de seguridad. Si tú y millones de personas más sois vulnerables, con un solo clic podéis infectar vuestros sistemas.

Hacker

Navegadores y plug-ins: El principal objetivo del malvertising

Hay dos formas básicas para que un hacker consiga infectarte a través del malvertising:

  • Engañar al usuario para que descargue un programa que sirva para inyectar malware.
  • Atacar el navegador web del usuario y el software relacionado con él como los plug-ins de Adobe Flash, Java y el lector de PDF de Adobe.

Este segundo tipo de ataques usan agujeros de seguridad en los plug-ins para obligar a tu ordenador a descargar y ejecutar software malicioso.

Si el sistema es vulnerable –recordemos que el malvertising tiene una parte zero-day, lo que singnifica que si existe un agujero sin parchear lo aprovechará–, el mero hecho de visitar una página web con código malicioso basta para comprometer nuestro sistema. Este código se puede encontrar encerrado en objetos Java o Flash infectados, y con un único clic podríamos estar abriendo la puerta a una infección. Y eso que no debería ser posible que un sitio web infectase un ordenador.

Pero, ¿qué es el malvertising?

Por explicarlo de forma más o menos clara, el malvertising utiliza redes de publicidad para extender los objetos maliciosos junto con otros fragmentos de código infectado a otros sitios web. Lo que hacen, básicamente, es pagar a redes de publicidad online para que distribuya los objetos infectados como si se tratase de publicidad legítima.

Vamos a poner un ejemplo de esto. Supongamos que estás leyendo un periódico digital, algo muy normal y habitual. Lo más corriente es que tu navegador utilice scripts para descargar la publicidad de la red, y cuando estos scripts se ejecuten el anuncio malicioso intentará comprometer tu navegador. De esta forma fue como se atacó a Yahoo! Ads recientemente, lo que sirvió para extender un buen montón de malvertising entre sus usuarios a través de objetos Flash.

Insistimos: La principal característica del malvertising es buscar debilidades en software que utiliza el usuario para infectarlo en webs legítimas, eliminando la necesidad de engañarlo para llevarlo a sitios webs maliciosos. Sin embargo, podríamos sufrir una infección exactamente igual sin malvertising. El problema principal siguen siendo los fallos de seguridad, de los que no se escapa nadie.

malware-analysis

¿Cómo puedes protegerte del malvertising?

Aunque tengas instalado un bloqueador de publicidad y no hayas vuelto a ver un solo anuncio, es necesario levantar defensas más fuertes con el fin de mantener tu navegador web lo más protegido posible ante los ataques online más comunes. A continuación te ofrecemos unas cuantas.

Utiliza plug-ins click-to-play

Los plug-ins click-to-play son los que requieren que hagas clic en ellos para mostrarte un objeto que funcione con Flash o Java. Dicho de otra manera, cada vez que un anuncio necesite utilizar dichos plug-ins no se reproducirán de forma automática. Casi todo el malvertising gira en torno a estos dos plug-ins, de modo que es una buena forma de protegerse contra casi todo.

Utiliza MalwareBytes Anti-Exploit

No es la primera vez que hablamos de MalwareBytes Anti-Exploit en Rootear. Ya lo recomendamos como defensa contra ataques zero-day, y es el complemento esencial a tu antivirus y tu antiespías. Lo que hace es monitorizar tu navegador web y vigilar tu navegación hasta dar con un protocolo que intente comprometer tu navegador, de forma que parará la navegación de forma automática. En pocas palabras, una gran opción contra el malvertising.

Es un programa muy recomendable, que puede funcionar junto al antiespías y el antivirus y que es totalmente gratuito.

MalwareBytes.org | MalwareBytes Anti-Exploit (gratis)

malwarebytes antiexploit

Deshabilita o desinstala los plug-ins que no usas normalmente

Esto incluye a Java. Si no necesitas un plug-in para tu navegador desinstálalo y olvídate. Esto reduce el campo en el que un atacante puede intentar comprometer tu sistema, ya que reduce el software potencialmente vulnerable del que podría aprovecharse.

El malvertising desaparecerá o se reducirá mucho cuando Java y Adobe ya no formen parte de la web, pero para eso aún falta mucho.

Mantén los plug-ins actlualizados

Aunque dejes unos cuantos plug-ins instalados porque realmente los necesitas, debes asegurarte de que están al día con los últimos parches de seguridad. Google Chrome y Microsoft Edge aplican estos parches de forma automática, pero si usas Firefox, Opera o Safari averigua si tus plug-ins se actualizan automáticamente. Es crucial para mantener tu ordenador seguro ante el malvertising.

Mantén tu navegador actualizado

Si mantienes tu navegador web al día –algo que debería hacer él solo a día de hoy– también deberías tener los últimos parches de seguridad. Hoy en día no es recomendable desactivar las actualizaciones de seguridad, y es conveniente para protegerse del malvertising que siempre tengamos todo lo relacionado con la web lo más actualizado posible.

La mayoría de los ataques del malvertising van contra plug-ins, pero también se han registrado ataques aprovechando agujeros en los navegadores. No hacemos esta recomendación por nada.

Firefox 700x500

Evita Firefox hasta que Electrolysis esté acabado

Sabemos que este consejo no va a gustar a todos nuestros lectores. Es muy probable que muchos de vosotros utilicéis Firefox, un navegador web que se merece todo el reconocimiento que se le pueda dar, pero que va a remolque de otras soluciones para la web como Google Chrome o Microsoft Edge.

¿Por qué precisamente estos navegadores? Porque hacen uso de una técnica conocida como sandboxing. Por explicarlo de una forma sencilla, digamos que con el sandboxing podemos navegar por internet en una especie de “modo seguro” que ejecutará el contenido web al estilo de Sandboxie, que permite aislar programas de Windows para evitar la propagación de virus –esto es en un entorno controlado, establecido dentro de unos márgenes de ejecución virtuales, nunca en el propio sistema operativo–. El sandboxing en Firefox es lo que hoy se conoce como Electrolysis, que debería llegar después de años de retraso.

Sin embargo, Electrolysis no es una extensión o un plug-in dedicado al sandboxing. Se trata de un proyecto completo que pretende convertir a Firefox en un navegador multiproceso, algo que deberíamos ver en versiones estables a finales de este año 2015. Hasta entonces, Firefox es un navegador a evitar, aunque si decides usarlo es obligatorio tener MalwareBytes Anti-Exploit instalado.

Conclusiones finales

Hoy por hoy, casi todos los ataques con malvertising se han hecho a ordenadores Windows. Sin embargo, los usuarios de otros sistemas operativos tampoco tienen motivos para ponerse muy chulos: Firefox en Linux y OS X ha sido la última víctima del malvertising.

Ya hemos dicho en otras ocasiones que ningún sistema operativo es 100% seguro, y con esto y la posibilidad de infectar OS X con crapware cada vez queda más claro que, en la seguridad informática, no existe nada sagrado.

Archivado en Google Chrome, Internet Explorer, Linux, Mozilla Firefox, Navegadores Web, OS X, Seguridad, Seguridad informática, Windows, Windows 10, Windows 7, Windows 8, Windows 8.1
COMPARTIR 0 TWITTEAR

Comentarios (6)

Usa tu cuenta de Facebook para dejar tu opinión.

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Nuestros blogs