Tienda
0


















Últimas entradas en el blog


El fraude publicitario - spoofing de dominios

Fecha: 2023-10-09 18:50:44
Autor: Alex Rubio

El fraude publicitario - spoofing de dominios

El fraude publicitario, especialmente el "spoofing" de dominios, sigue siendo un problema significativo en la industria de la publicidad digital. A pesar de acciones destacadas como el desmantelamiento de Methbot, el "spoofing" de dominios persiste.

Ads.txt surge como una solución práctica y efectiva para combatir este tipo de fraude. Es una iniciativa del Interactive Advertising Bureau (IAB) que permite a los editores agregar un archivo de texto en el directorio raíz de su sitio web, enumerando a los vendedores autorizados para vender su inventario publicitario. Los compradores de medios pueden verificar esta lista antes de realizar una compra, asegurándose de que están comprando a un proveedor legítimo.

El problema radica en que los ciberdelincuentes pueden hacer que los navegadores mientan, enviando solicitudes de oferta falsas que parecen provenir de navegadores que visitan grandes editores. Estas solicitudes atraen ofertas reales y generan dinero real. Antes de Ads.txt, no había forma de verificar que un vendedor tuviera el derecho legítimo de vender el inventario de un sitio web determinado.

Sin embargo, Ads.txt no está exento de desafíos. Se han observado contramedidas por parte de estafadores, como manipular a los editores para que los incluyan como revendedores legítimos en sus archivos Ads.txt. Además, el concepto de Ads.txt aún necesita ser adaptado para la publicidad dentro de aplicaciones móviles, ya que estas no tienen un directorio raíz equivalente al de un sitio web.

En resumen, Ads.txt es una solución sencilla y elegante para un esquema de fraude publicitario complejo y lucrativo. Aunque hay margen de error, con una adopción del 100% por parte de la comunidad de ciberseguridad, es posible erradicar esta forma de ciberdelito.



PEACHPIT: Botnet de Fraude Publicitario Afecta a Millones de Dispositivos Android e iOS en Operación Global

Fecha: 2023-10-09 18:33:36
Autor: Alex Rubio

PEACHPIT: Botnet de Fraude Publicitario Afecta a Millones de Dispositivos Android e iOS en Operación Global

Un botnet de fraude publicitario llamado PEACHPIT utilizó cientos de miles de dispositivos Android e iOS para generar ganancias ilícitas para los actores de amenazas detrás del esquema. Este botnet es parte de una operación más grande con base en China denominada BADBOX, que también incluye la venta de dispositivos móviles y televisores conectados de marcas no reconocidas en tiendas en línea populares, los cuales vienen con un malware de Android llamado Triada.

El botnet PEACHPIT y sus aplicaciones asociadas se encontraron en 227 países y territorios, con un pico estimado de 121,000 dispositivos al día en Android y 159,000 dispositivos al día en iOS. Las infecciones se realizaron a través de 39 aplicaciones que se instalaron más de 15 millones de veces. Los dispositivos con el malware permitieron a los operadores robar datos sensibles, crear puntos de salida de proxy residenciales y cometer fraudes publicitarios a través de las aplicaciones falsas.

No está claro cómo se comprometen los dispositivos Android con un backdoor de firmware, pero hay evidencia que apunta a un ataque en la cadena de suministro de hardware. Los actores de amenazas también pueden usar los dispositivos comprometidos para crear cuentas de WhatsApp y Gmail, evadiendo la detección típica de bots.

Trend Micro documentó por primera vez detalles sobre esta empresa criminal en mayo de 2023, atribuyéndola a un adversario que rastrea como Lemon Group. Se identificaron al menos 200 tipos distintos de dispositivos Android infectados con BADBOX, lo que sugiere una operación generalizada.

Un aspecto notable del fraude publicitario es el uso de aplicaciones falsas en Android e iOS disponibles en tiendas de aplicaciones principales. Estas aplicaciones contienen un módulo responsable de crear WebViews ocultos que se utilizan para solicitar, renderizar y hacer clic en anuncios, simulando que las solicitudes de anuncios provienen de aplicaciones legítimas.

La firma de prevención de fraudes trabajó con Apple y Google para interrumpir la operación. Se descubrió que una actualización lanzada anteriormente este año eliminó los módulos que alimentaban PEACHPIT en dispositivos infectados con BADBOX. Sin embargo, se sospecha que los atacantes están ajustando sus tácticas para eludir las defensas.

HUMAN, una entidad involucrada en el análisis, mencionó que el nivel de ofuscación que los operadores utilizaron para pasar desapercibidos es una señal de su creciente sofisticación. Cualquier persona podría comprar accidentalmente un dispositivo BADBOX en línea sin saber que era falso, conectándolo y abriendo sin saberlo este malware de backdoor.



Lazarus Group lavando mas de 900 Millones en cryptos

Fecha: 2023-10-08 18:33:04
Autor: Alex Rubio

Lazarus Group lavando mas de 900 Millones en cryptos

El Grupo Lazarus, vinculado a Corea del Norte, ha sido asociado con el lavado de aproximadamente $900 millones en criptomonedas entre julio de 2022 y julio de 2023. Se estima que hasta $7 mil millones en criptomonedas han sido ilícitamente lavados a través de crímenes entre cadenas. La firma de análisis de blockchain, Elliptic, publicó un informe esta semana destacando que el desplazamiento del crimen criptográfico hacia tipologías de salto de cadena o de activo está en aumento debido a la supervisión y sanciones a entidades tradicionales como los mezcladores.

El crimen entre cadenas se refiere a la conversión de activos criptográficos de un token o blockchain a otro, a menudo rápidamente, para ocultar su origen. Según datos de Elliptic, el uso por parte del Grupo Lazarus de puentes entre cadenas contribuyó en gran medida al aumento del 111% en la proporción de fondos enviados a través de dichos servicios.

Desde junio de 2023, se estima que el grupo de hackers norcoreano ha robado casi $240 millones en criptomonedas, tras una serie de ataques a entidades como Atomic Wallet, CoinsPaid, Alphapo, Stake.com y CoinEx.

El actor de amenazas también ha sido vinculado al uso del puente Avalanche para depositar más de 9,500 bitcoins, y al mismo tiempo emplea soluciones entre cadenas para mover algunos de los activos saqueados. Elliptic señaló que estas transacciones no tienen otro propósito legítimo que no sea ocultar su origen.

Finalmente, el Servicio de Inteligencia Nacional de Corea del Sur ha advertido sobre ataques de Corea del Norte a su sector de construcción naval desde principios de año.

El "Avalanche Bridge" es una de esas soluciones que permite a los usuarios mover activos entre diferentes cadenas de bloques. En este caso, el Grupo Lazarus utilizó este puente para depositar y posiblemente ocultar el origen de los bitcoins que habían adquirido. Al usar este tipo de tecnologías, los actores maliciosos pueden intentar obfuscar sus transacciones y dificultar el rastreo de los fondos robados.