Tipos de Malvertising en publicidad y marketing digital

¿Qué es el malvertising?

Malvertising viene de la fusión de dos palabras: Malware y Advertising.

Malware es un concepto de seguridad informática, muy ligado a la industria de los antivirus. Al principio hablábamos siempre de virus informáticos, pero en la década de los 90 surgió el término malware, que hace referencia al software o código modificado con la finalidad de infectar el ordenador de un usuario, y así poder robar información, controlar el ordenador, o hacerle un daño concreto (borrar información, inutilizar el sistema…). Un troyano, por ejemplo, es un ejemplo de malware. Por cierto, malware también viene de dos palabras: Malicious y Software.

Pues bien, con el exponencial crecimiento de la publicidad digital los actores que se dedican a infectar ordenadores han encontrado una forma ideal de poder darle velocidad y extensión a sus operaciones. Ahora el malware puede cabalgar a lomos de la actividad publicitaria en internet, que compra y vende millones de unidades de inventario en tiempo real cada segundo en todo el mundo, para múltiples dispositivos, con unas posibilidades de segmentación muy detalladas.

¿Qué tipos de malvertising existen?

Para estar al día en malvertising recomiendo seguir a la gente de Confiant, que basados en Estados Unidos, han desarrollado una tecnología de detección, identificación y bloqueo de malvertising muy interesante. Tuve la ocasión de trabajar durante unas semanas utilizando su tecnología. Me pareció muy sencilla y a la vez muy potente. No sólo está dirigida a proteger a los usuarios, sino también su experiencia (como, por poner un ejemplo, protegerles de malas prácticas como el autoplay o el sonido activo en los videos por defecto).

El malvertising es realmente muy variado porque tiene mucho que ver con la creatividad. Para empezar, tendríamos que hablar de distintas fases o secuencias, siguiendo aquí lo propuesto por Confiant en su blog:

  • Acceso inicial: El acceso inicial es el primer paso para que el malverting entre en el ecosistema publicitario. Pueden crear actores falsos como una agencia ficticia, y así establecer relaciones con DSPs, o crear anuncios maliciosos.
  • Ejecución: Una táctica frecuente es ejecutar código malicioso vía redirects forzados.
  • Persistencia: Una vez accedido al ecosistema y puesto en marcha la operación, la clave está en asegurarse la permanencia en el sistema el mayor tiempo posible evadiendo los sistemas de detección de malvertising.
  • Encubrimiento/camuflaje (cloaking): El cloaking es una técnica que permite mostar contenidos diferentes en una misma página a distintos usuarios. De esta forma, se puede activar una redirección forzada o no, por ejemplo.
  • Página de destino: Página final de destino donde el malvertiser termina su acción. Pude ser un un engaño para robar datos de la tarjeta de crédito, una descarga de software malicioso, etc.

En cuanto a los tipos de malvertising, Confiant propone categorizar los más de 70 tipos distintos en 9 categorías:

  • Initial Access
  • Execution
  • Persistence
  • Browser Exploitation
  • Credential Access
  • Cloaking
  • Defense Evasion
  • Landing Page
  • Impact

También ha elaborado un listado de los malvertisers más importantes:

  • Zirconium
  • Egobbler
  • Scamclub
  • Dccbost
  • Tag Barnakle
  • Yosec
  • Fizzcore

Malvertising Attack Matrix

Con toda esta información, Confiant ha diseñado una matriz que ha denominado: «Malvertising Attack Matrix«, donde podemos observar con detalle las distintas técnicas del malware que hay, clasificándolas en cada una de las 9 tácticas que hemos visto anteriormente, y dando visibilidad a qué tipo de técnicas utiliza cada uno de los 7 malvertisers más destacados.

Malvertising Attack Matrix - Confiant
Malvertising Attack Matrix – Confiant (Tipos de malvertising).

Puedes acceder a la matriz dinámica aquí: https://matrix.confiant.com/

Una vez dentro, elige un malvertiser y podrás ver qué tipos de malvertising suele realizar. Por otro lado, si haces clic en cada tipo de malvertising, serás redirigido a una página donde Confiant no sólo te explica en qué consiste esa técnica concreta, sino que te pone algunos ejemplos.

De mis tiempos en el marketing de afiliación atesoro muchos ejemplos concretos de técnicas de malware. El marketing de afiliados es una forma estupenda de empezar en la industria, por lo exigente y completa que es. Abarca un campo enorme de distintas disciplinas del marketing digital que hay que controlar en detalle: seo, ppc, display, video, email marketing, cashback, vouchers, incentivado, compradores, metabuscadores y así hasta un largo etcétera.

Copycat Sites. Falsificación de una cabecera digital y de personalidades famosas

Pero para cerrar este artículo quiero dejar el ejemplo concreto de una técnica de malware que ahora sufrimos los que estamos en el lado del publisher, y que creo que casi todo el mundo conoce bien por haber sido impactado por ella cuando navega por los principales periódicos digitales de España. Se trata de Copycat Sites.

Copycat Sites (tipo de malvertising) - Confiant
Copycat Sites (tipo de malvertising) – Confiant

El malvertiser Fizzcore suele utilizar fake banners y páginas de destino con una apariencia muy similar a la de una cabecera digital notoria (donde ha dejado correr sus banners previamente), con el objetivo de dar autoridad y credibilidad al contenido (simulando que sigues dentro del periódico digital, pero obviamente estás alojado en una página de destino totalmente ajena).

En dicha página de destino te presentan una oportunidad de negocio relacionada con bitcoins (totalmente falsa y fraudulenta), o una oferta para un producto milagro, etc. presentada siempre con un personaje famoso del país en cuestión (con lo que el robo y falsedad de imagen es doble, la del famoso y la del medio).

Como se puede ver en la foto de arriba, la página de destino parece el Usa Today. Utiliza la cabecera del medio y el mismo layout, pero se ve claramente en la url que es un subdominio de un dominio totalmente ajeno a Usa Today. Estamos ante una suplantación de marca. Además utiliza imágenes de Meghan y la Reina Isabel II de Inglaterra, para promover y vender una supuesta crema de belleza rejuvenecedora.

El modelo lo hemos visto exactamente replicado no hace mucho en España, con las cabeceras de los principales medios de información general, y con estrellas mediáticas como Pablo Motos, Amancio Ortega, Jordi Cruz, Risto Mejide, Juan Roig…

Por concluir, recomiendo que le eches un ojo a la Malvertising Attack Matrix y al blog de Confiant. Y si te ha interesado este tema del Copycat Site, aunque hay algo escrito en castellano, lo mejor es que acudas a este fantástico artículo extenso y detallado de Jerome Dangu, CTO de Confiant.

Share