Los anuncios maliciosos provienen de tres proveedores de anuncios

Los anuncios maliciosos provienen de tres proveedores de anuncios

En el Informe de calidad de demanda para el tercer trimestre de 2019 de Confiant, la compañía de seguridad y fraude publicitario analizó 120 mil millones de impresiones publicitarias entre el 1 de enero y el 20 de septiembre que fluyeron a través de sus sistemas para proporcionar un desglose de diferentes campañas publicitarias maliciosas

Si bien el informe de Confiant también discutió los anuncios de baja calidad y los anuncios de banner que aparecen en las tragamonedas de video, nos centraremos en los anuncios maliciosos detectados y las campañas que los utilizan.

Confiant define un anuncio malicioso como aquel que realiza un comportamiento no deseado, como una redirección forzada a estafas, criptojacking o anuncios que infectan el dispositivo de un visitante.

"Una creatividad que incluye (generalmente ofuscado) Javascript que genera una redirección forzada o carga una carga secundaria o terciaria con fines maliciosos similares. La mayoría de las creatividades maliciosas existen con el fin de obligar a los usuarios a interactuar con estafas de phishing, pero algunas realizan criptojacking o infectar el dispositivo del usuario para propagar botnets y otras actividades nefastas ".

Desglosar anuncios maliciosos

Para crear el " Informe de calidad de la demanda para el tercer trimestre de 2019 ", Confiant analizó una muestra de 120 mil millones de impresiones programáticas que fueron capturadas por su sistema de auditoría de creatividades publicitarias.

La buena noticia es que la cantidad de anuncios maliciosos que llegan al navegador de un usuario está disminuyendo a medida que las soluciones como Confiant filtran los anuncios malos, los editores adoptan el archivo ads.txt para evitar que aparezcan anuncios no autorizados en sus sitios y controles más vigilantes y estrictos entre plataformas laterales de suministro (SSP).

Si bien nos estamos moviendo en la dirección correcta con la cantidad de anuncios maliciosos que caen de .25% a .15%, todavía hay muchos anuncios no deseados que llegan a los navegadores de los usuarios y la mayoría solo provienen de unos pocos jugadores laxos.

De los 75 SSP, o proveedores de anuncios, monitoreados por Confiant, más del 60% de las impresiones de anuncios maliciosos provienen de tres de ellos nombrados como SSP-H, SSP-I y SSP-D. Aún más preocupante es que un solo SSP es responsable de más del 30% de los anuncios maliciosos vistos por Confiant.

Si bien no es sorprendente ver que los SSP que son responsables de los anuncios más maliciosos tienden a ser más lentos para responder a los ataques, fue sorprendente ver que otros SSP con menos anuncios maliciosos pueden ser aún más lentos.

Finalmente, los anunciantes maliciosos tienden a realizar sus campañas en períodos en los que hay menos personal activo monitoreando las redes publicitarias y, por lo tanto, pueden ser más lentos para responder a los ataques.

Los principales grupos de amenazas maliciosas

En el tercer trimestre de 2019, cuatro actores de amenazas fueron responsables de la mayoría de los anuncios maliciosos que se distribuyeron a través de redes publicitarias.

Estos grupos de amenazas reciben el nombre de Scamclub, eGobbler, RunPMK y Zirconium y, si bien pueden realizar un flujo constante durante todo el año, en determinados momentos hay campañas notables que muestran un fuerte impulso publicitario de un actor en particular.

Cada grupo de amenazas tiende a centrarse en un tipo diferente de anuncio malicioso y en cómo lo inyectan en tráfico de anuncios legítimo como se describe a continuación.

Scamclub

A diferencia de otros actores de amenazas, Scamclub no hace un gran esfuerzo para evadir la detección a través de huellas dactilares y objetivos.

En cambio, Scamclub llevará a cabo grandes campañas con docenas, o incluso cientos, de creatividades para abrumar a las plataformas de redes publicitarias y su seguridad con la esperanza de que algunas de estas impresiones lleguen a los visitantes legítimos del sitio web.

eGobbler

eGobbler es un malvertiser conocido que utiliza exploits o errores del navegador para redirigir a los usuarios a sitios maliciosos. En una campaña anterior , eGobbler explotó un error de WebKit para infectar más de mil millones de anuncios.

Confiant afirma que se sabe que eGobbler apunta a computadoras de escritorio que normalmente ejecutan Windows.

Sus ataques Q3 se dirigieron a computadoras de escritorio, principalmente con Windows, con altas concentraciones de usuarios en Italia, España y Escandinavia. Nuestros investigadores descubrieron que incluso cuando los editores configuran los permisos de la caja de arena de iframe de manera óptima, se puede generar una ventana emergente cuando el usuario toca la página principal. Confiant informó esta vulnerabilidad al equipo de Webkit el 7 de agosto, y se corrigió en iOS 13.

RunPMK

RunPMK apunta al tráfico móvil tanto en iOS como en Android para mostrar anuncios fraudulentos como los que le indican un iPhone y la rueda de premios giratoria.

Confiant ha notado que RunPMK realiza ataques globales que apuntan a 212 países.

Confiant

Se sabe que el grupo de amenaza Zirconium utiliza métodos de huellas digitales únicos para dirigirse a los usuarios con anuncios específicos.

Según Confiant, sus scripts usan ofuscación sofisticada y comúnmente empujan estafas de soporte técnico en usuarios de escritorio.

Fecha actualización el 2021-11-27. Fecha publicación el 2019-11-27. Categoría: web Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil