{"id":16516,"date":"2019-10-07T09:20:54","date_gmt":"2019-10-07T17:20:54","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10256\/"},"modified":"2019-10-07T09:20:54","modified_gmt":"2019-10-07T17:20:54","slug":"news-10256","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10256\/","title":{"rendered":"Google retira m\u00e1s bloqueadores falsos de anuncios de Chrome Web Store"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_353113937.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 24 Sep 2019 13:26:17 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Google de nuevo ha sido reprendido por no detectar extensiones falsas que se hacen pasar por marcas populares en su Chrome Web Store.<\/p>\n<p>Las v\u00edctimas esta vez fueron AdBlock by AdBlock Inc (f\u00e1cilmente confundida con la extensi\u00f3n leg\u00edtima AdBlock by getadblock) y uBlock by Charlie Lee (similar al uBlock.org de uBlock.org o al uBlock Origin de Raymond Hill).<\/p>\n<p>La suplantaci\u00f3n <a href=\"https:\/\/adguard.com\/en\/blog\/fake-ad-blockers-part-2.html\">se hizo p\u00fablica<\/a> en un blog del fabricante del bloqueador de publicidad rival, AdGuard, cuyo fundador Andrey Meshkov decidi\u00f3 analizar en profundidad el comportamiento del software falso.<\/p>\n<p>Sus conclusiones son breves y sorprendentes: bloquean los anuncios, quiz\u00e1s no sea una gran sorpresa dado que ambos parecen haberse basado en el mismo c\u00f3digo que el bloqueador original.<\/p>\n<p>Sin embargo, seg\u00fan Meshkov, 55 horas despu\u00e9s de la instalaci\u00f3n, comienzan a hacer algo llamado suplantaci\u00f3n de cookies (<em>cookie stuffing<\/em>), una t\u00e9cnica com\u00fan de fraude publicitario.<\/p>\n<h2>Suplantaci\u00f3n de cookies<\/h2>\n<p>Normalmente, un sitio web de comercio electr\u00f3nico verificar\u00e1 las cookies para determinar c\u00f3mo lleg\u00f3 ese usuario a su sitio, pagando una tarifa al afiliado responsable cuando se realiza una compra.<\/p>\n<p>Es una piedra angular oculta de la econom\u00eda de Internet que los delincuentes subvierten al &#8220;soltar&#8221; una avalancha de cookies en un ordenador para que parezca que el usuario hizo clic en un anuncio afiliado cuando no lo hizo.<\/p>\n<p>Debido a que solo un peque\u00f1o n\u00famero de usuarios realizar\u00e1 una compra desde un sitio, los estafadores deben introducir sus programas de suplantaci\u00f3n de cookies en la mayor cantidad de ordenadores posible. Seg\u00fan Meshkov:<\/p>\n<p style=\"padding-left:40px;\"><em>Estos dos complementos tienen m\u00e1s de 1,6 millones de &#8220;usuarios activos semanales&#8221;, que estaban inflados con cookies de m\u00e1s de 300 sitios web de Alexa Top 10.000. Es dif\u00edcil estimar el da\u00f1o, pero dir\u00eda que estamos hablando de millones de d\u00f3lares mensuales.<\/em><\/p>\n<p>Sin embargo, es f\u00e1cil ver c\u00f3mo este tipo de estafa podr\u00eda costar mucho dinero a las grandes marcas, lo que explica por qu\u00e9 un pu\u00f1ado de personas acusadas de esta estafa en los EE.UU. han terminado en la c\u00e1rcel.<\/p>\n<h2>Confusi\u00f3n de extensi\u00f3n<\/h2>\n<p>Si la suplantaci\u00f3n ha estado sucediendo siempre, \u00bfpor qu\u00e9 sigue sucediendo?<\/p>\n<p>Recuerde, esto afecta a todos: los usuarios que terminan con software posiblemente peligroso en sus ordenadores, las marcas que pagan por clics falsos y los creadores de extensiones leg\u00edtimos tienen sus marcas secuestradas.<\/p>\n<p>Es un problema para el que nadie parece tener la respuesta, y mucho menos Google, ya que a menudo es sorprendido por falsificaciones a plena vista. Meshkov dice que Google ignor\u00f3 sus informes hasta que la historia se hizo p\u00fablica y las extensiones ilegales finalmente fueron eliminadas.<\/p>\n<p>Eso nos recuerda las semanas que le llev\u00f3 a Google eliminar <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/10\/13\/google-embarrassed-by-fake-adblocker-that-served-ads\/\">una versi\u00f3n maliciosa de AdBlock Plus en 2017<\/a>, por elegir solo un ejemplo, ciertamente esto no es una excepci\u00f3n.<\/p>\n<p>Obviamente, el problema debe solucionarlo Google, pero identificar software leg\u00edtimo a menudo es muy dif\u00edcil. Por ejemplo, todos los bloqueadores de anuncios tienden a tener el mismo aspecto, hasta sus nombres, los colores y la apariencia de su marca.<\/p>\n<p>Incluso el patr\u00f3n de oro para juzgar una extensi\u00f3n o aplicaci\u00f3n basado en el n\u00famero de usuarios no habr\u00eda funcionado una vez que las falsificaciones se descargaran cientos de miles de veces.<\/p>\n<p>No importa cu\u00e1n duro Google diga que est\u00e1 trabajando para detenerlos, los detectives de extensi\u00f3n m\u00e1s efectivos siguen siendo investigadores, compa\u00f1\u00edas de seguridad y los propios usuarios, reconocidos por Google cuando <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/09\/02\/google-throws-bug-bounty-bucks-at-mega-popular-third-party-apps\/?cmp=701j0000001YAKPAA4\">recientemente ampli\u00f3<\/a> su Programa de Recompensa de Protecci\u00f3n de Datos para Desarrolladores (DDPRP) y el Programa de Recompensa de Seguridad de Google Play (GPSRP).<\/p>\n<p>Hasta donde podemos saber, estos no recompensan el simple hecho de denunciar falsificaciones cuando no est\u00e1 claro lo qu\u00e9 podr\u00edan estar haciendo en un nivel m\u00e1s profundo.<\/p>\n<p>Es una pena porque encontrar programas maliciosos o falsos tambi\u00e9n supone encontrarlos r\u00e1pidamente. Google deber\u00eda estar avanzando hacia un sistema que incentive a los usuarios a informar sobre extensiones sospechosas, incluso si eso significa estar preparado para gestionar una avalancha de falsos positivos.<\/p>\n<p>&nbsp;<\/p>\n<p>Descarga una prueba gratuita de nuestro producto <a href=\"https:\/\/www.sophos.com\/es-es\/products\/next-gen-firewall.aspx\">\u00a0XG Firewall<\/a> y proteja su navegaci\u00f3n en las redes.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/VwzMN4E90e0\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/09\/shutterstock_353113937.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 24 Sep 2019 13:26:17 +0000<\/strong><\/p>\n<p>Google de nuevo ha sido reprendido por no detectar extensiones falsas que se hacen pasar por marcas populares en su Chrome Web Store. Las v\u00edctimas esta vez fueron AdBlock by AdBlock Inc (f\u00e1cilmente confundida con la extensi\u00f3n leg\u00edtima AdBlock by getadblock) y uBlock by Charlie Lee (similar al uBlock.org de uBlock.org o al uBlock Origin [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/VwzMN4E90e0&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,11427],"class_list":["post-16516","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-google-chrome"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16516"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16516\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16516"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}