Ciberdelincuentes usan Google Ads para promocionar páginas web de software clonadas. (Foto: BleepingComputer)
Ciberdelincuentes usan Google Ads para promocionar páginas web de software clonadas. (Foto: BleepingComputer)
Agencia Europa Press

Ciberdelincuentes han desplegado una nueva campaña maliciosa que se aprovecha de Ads para promocionar páginas web de software clonadas, mediante las cuales implementan distintos tipos de como Raccoon Stealer y Vidar una vez las han descargado en sus dispositivos.

En esta campaña, que se ha mantenido activa durante este mes de diciembre, se han visto implicados programas como Grammarly, Microsoft Visual Estudio, Thunderbird, OBS, Teamviewer, Slack y Zoom, tal y como ha informado el director de Guardio Labs, Nati Tal, empresa que ha realizado un informe junto a Trend Micro. En este, se explica el ‘modus operandi’ de estos ciberestafadores.

En concreto, los estafadores han desplegado una serie de anuncios --para lo que se han servido de Google Ads-- de páginas web de descarga de ‘software’ presuntamente legítimas, pero falsificadas.

MIRA: Consejos del FBI para que no caigas en la trampa del malware mientras navegas en la web

En este sentido, conviene recordar que Google Ads permite a los anunciantes promocionar sus páginas web en la Búsqueda de Google y las coloca en los primeros lugares de la lista de resultados. De ahí que, una vez clonados estos sitios web, los usuarios que no dispongan de un bloqueador encontrarán en primer lugar estos anuncios.

En caso de que Google detecte que el sitio de destino de una campaña es malicioso, la bloquea y elimina los anuncios. Por ese motivo, los ciberdelincuentes han desarrollado una estrategia para evadir este sistema de seguridad.

Tal y como informan desde Guardio Labs y Trend Micro, los estafadores han utilizado un truco para levar a las víctimas que hacen clic en el anuncio a un sitio benigno creado por ellos y, a continuación, a la web maliciosa clonada.

MIRA: Un nuevo troyano llamado ‘El Padrino’ ha atacado a más de 400 apps de bancos y criptomonedas

De ahí que utilicen inicialmente webs con nombres muy similares como cebo. Es el caso de la aplicación de gramática y ortografía Grammarly, de la que se han encontrado páginas clonadas como ‘grammartly’ o ‘gramnarly’.

Una vez el usuario ha accedido a estas páginas, los ciberdelincuentes atacan de distintas maneras. En primer lugar, los ciberdelincuentes ofrecen el ‘software’ legítimo con el malware integrado, que se ejecuta en segundo plano cuando se descarga un determinado programa.

MIRA: Los archivos comprimidos ZIP y RAR son los más usados por los ciberdelincuentes para enviar malware

Otra forma de ataque es mediante carpetas ZIP con archivos inflados para que el cómputo total sea más grande que el tamaño máximo permitido de los sistemas de análisis de malware automatizado. Asimismo, consiguen que menos del 1 por ciento del código de estos sea el que contenga fragmentos de código malicioso, por lo que este ‘software’ pasa desapercibido. Por otra parte, los ciberdelincuentes optan por modificar las cargas útiles periódicamente.

Según los informes de dichas empresas de ciberseguridad, uno de los agentes maliciosos interceptados es Vidar, un troyano dirigido a la GPU de los dispositivos infectados, que ha afectado principalmente a usuarios de Canadá y Estados Unidos. En concreto, ha llegado a ellos mediante búsquedas de los programas AnyDesk y MSI Afterburner.

MIRA: ¿Preocupado por tu privacidad? Así puedes saber si una app está usando tu micrófono y cámara del celular

Desde Guardio Labs y Trend Micro recomiendan a los usuarios no abusar de la confianza que se le da a Google y sus resultados de búsqueda promocionados mediante Google Ads. Asimismo, insisten en aplicar un nivel de protección más incisiva incluso para la acción más sencilla “como es buscar algo en Google”, según ha trasladado Nati Tal.

Contenido sugerido

Contenido GEC