Los anuncios de Google son cada vez más utilizados para distribuir campañas maliciosas.
Ha surgido una nueva campaña de publicidad maliciosa que utiliza Google Ads para dirigirse a los usuarios que buscan administradores de contraseñas.
Los ciberdelincuentes abusan cada vez más de la plataforma Google Ads para engañar a los usuarios desprevenidos para que hagan clic en sitios web falsos que propagan malware. Anteriormente, el FBI había advertido sobre la explosión de este tipo de ataques que se hacían pasar por sitios web relacionados con las finanzas y engañaban a los usuarios para que compartieran sus credenciales de inicio de sesión e información financiera.
Los investigadores de Malwarebytes Labs descubrieron que los usuarios que buscaban administradores de contraseñas populares, como 1Password, eran dirigidos a sitios web patrocinados falsos que aparecían como los primeros resultados.
Mientras que el primero conducía al dominio legítimo 1password[.]com, el segundo apuntaba a start1password[.]com.
Ambos afirmaron ser para 1Password e incluyeron HTTPS en la URL, lo que dificultó que alguien determinara cuál seguir.
Tendencias de ataques observadas anteriormente
El actor de amenazas DEV-0569 había abusado de Google Ads para distribuir malware, robar las contraseñas de las víctimas y, en última instancia, violar las redes para ataques de ransomware.
El nuevo Rhadamanthys Stealer también estaba dando vueltas al atraer a las víctimas a sitios de phishing que imitaban software popular a través de Google Ads.
En un caso diferente, los piratas informáticos también aprovecharon la plataforma Google Ads en una campaña de MasquerAds para difundir malware a través de sitios web falsos que pretendían ser sitios oficiales de MSI Afterburner, Slack, Dashlane, Malwarebytes, Grammarly, Audacity, OBS y Thunderbird.
El malware distribuido en la campaña incluía variantes de Raccoon Stealer y la botnet IcedID.