Los anuncios online pueden suponer una molesta interrupción de nuestros hábitos normales de navegación. Sin embargo, a menudo son necesarios porque sirven como fuente principal de financiación para los hombres libres. Sitios web Lo usamos a diario. ¿Alguna vez te has preguntado cómo aparecen estos anuncios en tu pantalla? Bueno, hay una cadena de suministro fascinante detrás de la publicidad y es interesante diferenciarla.
Normalmente, el sitio web que muestra los anuncios no selecciona los anuncios específicos que se muestran en su plataforma. En cambio, elige qué categorías de anuncios bloquear, asigna espacio publicitario y luego muestra anuncios proporcionados por su proveedor de publicidad. Los vendedores de anuncios son responsables de buscar anunciantes y sitios web para mostrar sus anuncios. Pero ¿qué pasa si estos anunciantes no son legítimos? ¿Qué pasa si son actores de amenazas o estafadores que buscan atraer a víctimas potenciales con software aparentemente legítimo o ayuda para reparar su computadora? Este uso malicioso de la publicidad se denomina publicidad maliciosa.
Los ataques de robo de información se están convirtiendo en una amenaza cada vez más grave. En los últimos años, el ladrón de información malware Se ha convertido cada vez más en el arma preferida de los ciberdelincuentes como táctica accesible para llevar a cabo violaciones de datos de alto impacto debido a su simplicidad, amplia disponibilidad y bajo costo.
El equipo de Trustwave SpiderLabs Threat Intelligence descubrió recientemente una nueva versión del software de robo de información SYS01 durante nuestra búsqueda continua de actividad maliciosa en Facebook. Con más de 2.900 millones de usuarios activos mensuales y 200 millones de cuentas comerciales en Facebook, este ladrón de información plantea un riesgo importante.
Para alojar y distribuir servidores de comando y control (C2) malwareO realizar otras actividades maliciosas, los piratas informáticos necesitan un nombre de dominio. Pueden automatizar el proceso de obtención de nombres de dominio utilizando el Algoritmo de Generación de Dominios (DGA). Sin embargo, para poder utilizar estos dominios, también deben registrarlos con un registrador de dominios.
Para ello, un grupo de hackers ha comenzado a utilizar Algoritmos de Generación de Dominios de Registro (RDGA), que, lamentablemente, parecen funcionar.
Okta, el gigante de la gestión de identidades y acceso, advirtió a los clientes sobre un ataque de relleno de credenciales en curso contra una de sus herramientas y sugirió a los usuarios que la deshabiliten o implementen una serie de mitigaciones para mantenerse seguros.
Un anuncio de la compañía señaló cómo los piratas informáticos han estado abusando de la función de autenticación compartida Customer Identity Cloud (CIC) para lanzar ataques de relleno de credenciales durante varias semanas.