
{"id":172,"date":"2007-05-06T11:39:35","date_gmt":"2007-05-06T14:39:35","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=172"},"modified":"2007-05-06T11:39:35","modified_gmt":"2007-05-06T14:39:35","slug":"el-malware-y-google","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/el-malware-y-google\/","title":{"rendered":"El malware y Google"},"content":{"rendered":"<p>Interesante reflexi\u00c3\u00b3n, como casi todas las que publica, la que hace el amigo  Brian Krebs en su blog del <a href=\"http:\/\/blog.washingtonpost.com\/securityfix\/2007\/04\/virus_writers_taint_google_ad.html\">Washington  Post<\/a>, Security Fix.<\/p>\n<p>En este caso, Krebs incide en un tema que lleva candente bastante tiempo,  pero al que no termina de prest\u00c3\u00a1rsele la debida atenci\u00c3\u00b3n. En el mundo del  malware lo que vende y lo que copa portadas, aunque cada vez menos, son los  troyanos destinados al robo de credenciales, con lo que las noticias que se  publican sobre este tipo de amenazas siempre giran, salvo raras excepciones, en  torno a lo mismo.<\/p>\n<p>Esta falsa sensaci\u00c3\u00b3n de que las factor\u00c3\u00adas de malware s\u00c3\u00b3lo producen troyanos  de robo de credenciales la est\u00c3\u00a1n aprovechando otros creadores de malware, cuyos  intereres est\u00c3\u00a1 lejos del phishing, pero no del elevado lucro econ\u00c3\u00b3mico.<\/p>\n<p>En el caso de los troyanos orientados a Google Ads, el sistema publicitario  de Google, hay muchas variantes en lo que a malware se refiere: inicialmente, lo  que se pretend\u00c3\u00ada era infectar m\u00c3\u00a1quinas, de modo que \u00c3\u00a9stas hicieran  <em>clicks<\/em> en los anuncios bajo el control de los usuarios maliciosos. El  pago por click, especialmente en lengua inglesa, puede ser una jugosa fuente de  ingresos, muchas veces incluso superior a la obtenida por robar unas  credenciales y efectuar una transferencia monetaria de tama\u00c3\u00b1o medio. Y con la  <em>gran ventaja<\/em> de que los riesgos en los que se incurre, as\u00c3\u00ad como las  implicaciones legales, son mucho menores que en el caso de los delitos asociados  al robo de identidad.<\/p>\n<p>El caso que relata Krebs es una de las muchas variantes del caso anterior, y  describe c\u00c3\u00b3mo los usuarios infectados, realizando b\u00c3\u00basquedas leg\u00c3\u00adtimas de los  t\u00c3\u00a9rminos <a href=\"http:\/\/www.bbbonline.org\/\">Better Business Bureau<\/a> (una  especie de Oficina de Consumo en EEUU y Canada) y sus combinaciones, y tras  pulsar en los anuncios patrocinados que Google despliega en la parte derecha de  la pantalla una vez conclu\u00c3\u00adda la b\u00c3\u00basqueda, son redirigidos a sitios en los que  se explota la trillada <a href=\"http:\/\/secunia.com\/advisories\/24659\/\">vulnerabilidad ANI de Microsoft  Windows<\/a>.<\/p>\n<p>Google ha tomado cartas en el asunto, y <a href=\"http:\/\/www.google.es\/search?q=betterbusinessbureau\">cualquier b\u00c3\u00basqueda<\/a>  de los t\u00c3\u00a9rminos <em>betterbusinessbureau<\/em> no arroja enlaces patrocinados. Lo  que se pretende es imposibilitar que el malware redirector haga su trabajo, y  qu\u00c3\u00a9 mejor manera que eliminar los v\u00c3\u00adnculos patrocinados que sirven de disparador  a las muestras.<\/p>\n<p>Los que han descubierto la artima\u00c3\u00b1a son los chavales del <a href=\"http:\/\/www.explabs.com\/\">Exploit Prevention Labs<\/a>. Buen trabajo.<\/p>\n<p>Fuente: http:\/\/www.sahw.com\/wp\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interesante reflexi\u00c3\u00b3n, como casi todas las que publica, la que hace el amigo Brian Krebs en su blog del Washington Post, Security Fix. En este caso, Krebs incide en un tema que lleva candente bastante tiempo, pero al que no termina de prest\u00c3\u00a1rsele la debida atenci\u00c3\u00b3n. En el mundo del malware lo que vende y [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-172","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/172\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}