Publicidad

Noticias

Descubren un malware oculto dentro de anuncios Google Ads para GIMP

Descubren un malware oculto dentro de anuncios Google Ads para GIMP
Juan Blanco

Juan Blanco

  • Actualizado:

Varios usuarios de Google han encontrado anuncios de Google Ads relacionados con GIMP que llevarían a los visitantes a una página fake a través de la URL oficial. El objetivo sería hacerles creer que están bajando dicho editor de imágenes cuando en su lugar estarían descargando un tipo de malware.

GIMP Descargar

Los ciberdelincuentes encuentran cada vez formas más ingeniosas de robar información sensible a los usuarios. Hace unos días te contábamos como diferentes extensiones maliciosas de Google Chrome secuestrarían al propio navegador a través del malware Dortmand Colors en una estafa que afectó a más de 1 millón de usuarios.

Ahora, han dado un giro de tuerca a sus astutos métodos de extraer datos a los usuarios empleando Google Ads. De este modo, tendríamos que andar con cuidado incluso con una fuente que todos considerábamos fiable como podría ser este servicio de publicidad patrocinada de Google.

La técnica de engaño utilizaría la campaña de marketing Google Ads y la propia dirección oficial del editor de imágenes: “GIMP.org”, que es la URL que se mostraría en dichos anuncios con cada búsqueda, por lo que dicha publicidad parecería 100% legítima.

Sin embargo, al hacer clic sobre el enlace, el usuario era redirigido a un dominio similar al oficial (pero fraudulento) en el que se le ofrecería descargar GIMP a través de un archivo ejecutable. Lejos de tratarse del software de edición, este ejecutable ocultaría un malware denominado como VIDAR.

Para hacer pasar este troyano por el programa, los ciberdelincuentes habrían “inflado” artificialmente el peso del ejecutable, haciéndolo pasar de 5 MB a 700 MB, algo que haría todo el proceso mucho más creíble.

Una vez instalado, el malware VIDAR podría robar:

  • Datos de los navegadores como el historial de visitas, cookies, contraseñas e incluso información bancaria almacenada.
  • Información de la e-wallet de criptomonedas.
  • Diferentes archivos del ordenador.
  • Información de Telegram para Windows.
  • Datos de correos electrónicos.

Así pues, si tienes la certeza de ser parte de este fraude, te recomendamos que analices tu ordenador con un antivirus y un antimalware, cambies todas tus contraseñas y te pongas en contacto con tu banco para que te informen sobre las medidas a tomar en relación con tu tarjeta y cuenta de banca online.

Para finalizar, te informamos de que la estafa estuvo activa hasta la semana pasada, habiendo trascendido gracias al usuario de Reddit ZachIngram04 y a BleepingComputer que entre las URL falsas que se han empleado para cometer este fraude se encuentran “gilimp.org” o “gimp.monster”.

Juan Blanco

Juan Blanco

Lo último de Juan Blanco

Directrices editoriales