Bloqueador de anuncios utilizadas para Chrome atrapadas en fraude publicitario

  • 0 Respuestas
  • 375 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1417
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


Dos extensiones de Google Chrome Adblocker ampliamente utilizadas , que se hacen pasar por las extensiones originales - AdBlock y uBlock Origin - en Chrome Web Store, han sido atrapadas rellenando cookies en el navegador web de millones de usuarios para generar ingresos de afiliados de manera fraudulenta.

No hay duda de que las extensiones web agregan muchas funciones útiles a los navegadores web, lo que hace que su experiencia en línea sea excelente y ayuda a la productividad, pero al mismo tiempo, también representan grandes amenazas tanto para su privacidad como para su seguridad.

Al ser el enlace más débil con sobrepeso en el modelo de seguridad del navegador, las extensiones se ubican entre la aplicación del navegador e Internet, desde donde buscan los sitios web que visita y, posteriormente, pueden interceptar, modificar y bloquear cualquier solicitud.

Además de las extensiones que se crean a propósito con intenciones maliciosas , en los últimos años también hemos visto que algunas de las extensiones legítimas más populares de Chrome y Firefox se vuelven deshonestas después de obtener una base de usuarios masiva o ser pirateadas.

Descubiertos por investigadores de Adguard, las dos extensiones de Chrome recién mencionadas que se mencionan a continuación se encontraron usando los nombres de dos extensiones de bloqueo de anuncios reales y muy populares en un intento de engañar a la mayoría de los usuarios para que las descarguen.

- AdBlock de AdBlock, Inc - más de 800,000 usuarios

- uBlock de Charlie Lee: más de 850,000 usuarios

Aunque estas extensiones estaban funcionando completamente como cualquier otro bloqueador de anuncios al eliminar anuncios de las páginas web que visita un usuario, los investigadores los vieron realizando " Relleno de cookies " como un esquema de fraude publicitario para generar ingresos para sus desarrolladores.

¿Qué es el esquema de fraude publicitario de relleno de cookies?

Cookie Stuffing, también conocido como Cookie Dropping, es uno de los tipos más populares de esquemas de fraude en el que un sitio web o una extensión de navegador deja caer un puñado de cookies afiliadas en el navegador web de los usuarios sin su permiso o conocimiento.

Estas cookies de seguimiento de afiliados luego realizan un seguimiento de las actividades de navegación de los usuarios y, si hacen compras en línea, los rellenadores de cookies reclaman comisiones por ventas que en realidad no tuvieron parte en hacer, robando potencialmente el crédito por la atribución de otra persona de manera fraudulenta.

Se encontró que las dos extensiones de bloqueo de anuncios descubiertas por los investigadores enviaban una solicitud a una URL para cada nuevo dominio que los usuarios visitaban después de instalarse durante aproximadamente 55 horas en un intento de recibir enlaces de afiliación de los sitios que los usuarios visitaban.

Las dos extensiones, con 1,6 millones de usuarios activos, estaban rellenando cookies de 300 sitios web de los sitios web más populares de Alexa Top 10000, incluidos teamviewer, microsoft, linkedin, aliexpress y booking.com, que potencialmente generaban millones de dólares al mes para sus desarrolladores, según los investigadores

"En realidad, tiene un lado positivo. Ahora que se descubre este esquema de fraude, los propietarios de los programas de afiliados pueden seguir el rastro del dinero y descubrir quién está detrás de este esquema", dijeron los investigadores .
"Otra cosa interesante acerca de esta extensión es que contiene algunos mecanismos de autoprotección. Por ejemplo, detecta si la consola del desarrollador está abierta, cesa toda actividad sospechosa de una vez".

Google eliminó ambas extensiones de bloqueador de anuncios de Chrome Web Store

A pesar de recibir múltiples informes sobre cómo estas extensiones engañan a los usuarios en los nombres de otras extensiones más populares, Google no las eliminó de Chrome Web Store, ya que la política de Google permite que varias extensiones tengan el mismo nombre.

Sin embargo, después de que los investigadores de AdGuard informaron sus hallazgos sobre el comportamiento malicioso de las dos extensiones, el gigante tecnológico eliminó ambas extensiones maliciosas de Google Chrome Store.

Dado que la extensión del navegador toma permiso para acceder a todas las páginas web que visita, puede hacer prácticamente cualquier cosa, incluido el robo de las contraseñas de sus cuentas en línea . Por lo tanto, siempre se recomienda instalar la menor cantidad posible de extensiones y solo de empresas en las que confíe.

Antes de instalar cualquier extensión o aplicación en su teléfono móvil, pregúntese siempre: ¿realmente lo necesito?


Vía: https://thehackernews.com

 

Algoritmos para engañar a algoritmos

Iniciado por Dragora

Respuestas: 0
Vistas: 510
Último mensaje Agosto 06, 2020, 12:46:02 am
por Dragora
"Estar preparados para la ciberguerra"

Iniciado por graphixx

Respuestas: 0
Vistas: 2977
Último mensaje Febrero 16, 2016, 08:03:52 pm
por graphixx
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 3166
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
EK presenta sus bloques full cover para las AMD RX 5700 y RX 5700 XT con D-RGB

Iniciado por Dragora

Respuestas: 0
Vistas: 279
Último mensaje Noviembre 13, 2019, 11:08:32 am
por Dragora
Jefe de RRHH de Google es tajante:"El Título Universitario no sirve para nada"

Iniciado por graphixx

Respuestas: 0
Vistas: 3756
Último mensaje Enero 27, 2016, 03:18:51 pm
por graphixx