
Defiéndete contra la piratería de wifi

¿Una VPN nos hace anónimos?

Cómo habilitar y configurar la protección contra ransomware en Windows Defender

Cómo mantener tu dispositivo móvil a salvo del adware

Herramientas de Accesibilidad
La publicidad maliciosa (en inglés Malwaretising) utiliza anuncios en línea para propagar malware. Los atacantes inyectan código malicioso en banners publicitarios aparentemente inocuos, envían estos anuncios dañinos a diferentes empresas de publicidad y estas últimas los distribuyen a los sitios web que lo solicitan.
A diferencia de la publicidad maliciosa, que puede perpetrar un ataque a través de un anuncio infectado, el adware es un programa que se puede usar para rastrear la actividad web de un usuario, con el fin de mostrar publicidad relevante o personalizada.
Un ejemplo típico de adware son los anuncios que aparecen en la mayoría de aplicaciones gratuitas para teléfonos móviles.
Si se instala sin el conocimiento y consentimiento del usuario del dispositivo, puede considerarse como spyware.
Cada día se envían una gran cantidad de anuncios a las distintas redes publicitarias de todo el mundo (por ejemplo a Google, Yahoo, Ad Tech, Commission Junction y otros no tan conocidos) lo que dificulta que las compañías puedan realizar un análisis exhaustivo de cada uno de ellos.
Estas empresas acostumbran a trabajar mediante un sistema de reputación.
Solo si se presentan muchas quejas contra un anuncio procedente de un proveedor específico, se procede inmediatamente a una revisión en profundidad del mismo.
Muchos sitios web dependen de proveedores de terceros y sistemas de afiliados para insertar anuncios en sus páginas, lo que dificulta su supervisión directa por parte de los administradores.
Especialmente si se trata de sitios web que incorporan cantidades ingentes de publicidad: obviamente no es lo mismo llevar el control de cinco anuncios que de cien.
Esta automatización hace que los sitios web legítimos inserten publicidad maliciosa sin ser conscientes de ello.
Además, la mayoría de sus propietarios no sospecharán que están mostrando anuncios maliciosos porque confían en las redes publicitarias a las que están suscritos.
Los perpetradores, incluso, han llegado a apuntar a usuarios de sitios web de gran reputación, como por ejemplo The New York Times Online, The London Stock Exchange, Spotify y The Atlantic, los cuales han estado expuestos a publicidad maliciosa.
Los delincuentes ocultan un pequeño fragmento de código dentro de un anuncio de apariencia perfectamente legítima, que puede dirigir el navegador del usuario a un servidor malicioso.
El señuelo puede presentarse en forma de una alerta, que nos informa de que nuestro dispositivo está infectado, una oferta para descargar un programa gratuito, o cualquier otra cosa.
El anuncio aparece en la pantalla, sin dar al usuario la opción de cerrarlo, mientras que un kit de explotación (kit de exploits), se aproveche de cualquier vulnerabilidad en el navegador, el software o el sistema operativo para infectar el sistema.
Estos kits de exploits suelen proporcionar una práctica consola de administración con varias funciones.
Y dado que estas cosas incluso pueden alquilarse en algunos foros de la web oscura, no hace falta tener demasiados conocimientos técnicos para manejarlas.
Como cualquier tipo de software malicioso, el malware entregado a través de publicidad tiene la capacidad de:
Se puede utilizar un software de seguridad que cuente con un Sistema de Prevención de Intrusos (IPS, en sus siglas en inglés) para monitorizar el tráfico de red en tiempo real en busca de actividad maliciosa para identificarla y detenerla.
Pero es una solución destinada a la protección continua de datos y recursos de TI de una empresa, y no es demasiado adecuada para usuarios domésticos.
Lo más sensato es asegurarse de que el sistema operativo, todo el software instalado y las extensiones del navegador se mantengan actualizados con los últimos parches de seguridad.
De esta forma dificultaremos en gran medida el trabajo de los kits de exploits que buscan vulnerabilidades sin parchear.
Una buena línea de defensa es el uso de un bloqueador de anuncios de amplio espectro como uBlock Origin para evitar que los scripts automatizados se ejecuten desde los sitios web visitados.
Su modo avanzado permite que funcione en modo de denegación predeterminado, lo que hace que todas las solicitudes de red de terceros se bloqueen a menos que el usuario lo permita.
La extensión está disponible de forma gratuita para los principales navegadores: Safari, Firefox, Chromium, Chrome, Opera y Edge.
También se puede deshabilitar JavaScript por completo, mediante el complemento NoScript, pero esto hará que algunas páginas web no funcionen correctamente.
A pesar de que el descubrimiento de vulnerabilidades que son
...En el primer martes de parches de Microsoft de 2023 se han
...Desde Hispasec tenemos la satisfacción de comunicar que a partir de
...Una nueva campaña de phishing está explotando el creciente interés
...Synology ha presentado parches para varias vulnerabilidades
...