O fenômeno do “malvertising” (anúncio malicioso) não é uma coisa nova. Tem sido uma tática criminosa por mais de uma década. Já em 2004, visitantes do site de tecnologia “The Register” foram atingidos por um anúncio desonesto que se aproveitou de uma vulnerabilidade de dia-zero do Internet Explorer para descarregar o malware BOFRA. Durante a última década, muitos sites importantes foram, involuntariamente , rotas de mercado para empresas criminosas online, através de suas redes de publicidade. Algumas de suas vítimas foram o New York Times, Google e o Huffington Post entre inúmeros outros.
Ao longo dos anos, o “malvertising” se tornou um exemplo muito comum de como os criminosos cada vez mais subvertem estruturas legítimas para espalharem suas criações maliciosas e para ganhar uma renda ilícita. A natureza nebulosa do ecossistema da publicidade online faz com que seja muito fácil para um agressor passar despercebido entre os anunciantes legítimos. O alcance global das grandes redes de publicidade serve para amplificar o público potencial de qualquer ataque, muito além do que o criminoso poderia esperar atingir sem ajuda.
Segundo os números divulgados pela Online Trust Alliance, quase 10 de bilhões de impressões de anúncios foram comprometidos por “malvertising” em 2012 e continuou aumentando até 225% entre 2012 a 2013, com mais de 209.000 incidentes, gerando mais de 12,4 bilhões de impressões de anúncios maliciosos.
Os usuários vêm se afastando da exposição a materiais de publicidade, sempre que possível, tanto na mídia online como na tradicional. Se a tendência do abuso de redes de publicidade continuar, podemos esperar ver os desenvolvedores de navegadores incorporarem diretamente um recurso de bloqueio de anúncio, que só está disponível atualmente como plugins de outros fornecedores. Isso acabaria com o modelo de negócios dos anunciantes online. O único meio possível para evitar essa mudança radical é se as redes de publicidades intensificarem seu jogo no que diz respeito à verificação do conteúdo que servem, usando sandbox de pré-divulgação, por exemplo, e a segurança de sua própria infraestrutura, protegendo-a contra vulnerabilidades que permitem que os criminosos se insiram no ecossistema (vulnerabilidades na tecnologia e no processo, por exemplo, a autenticação efetiva dos clientes que eles servem).
Para descobrir mais sobre o impacto do “malvertising” em 2015, dê uma olhada em nosso Relatório de segurança do 1º trimestre de 2015, “Anúncios maliciosos e dias-zero: ressurgimento de ameaças desafiam a confiança nas cadeias produtivas e melhores práticas” (em inglês).
Continue acompanhando nosso blog, confira as melhores dicas de segurança e saiba como se proteger na rede! Algum comentário sobre essa postagem? Fale com a gente no twitter @TrendMicroBR!