{"id":161214,"date":"2025-01-23T00:22:26","date_gmt":"2025-01-23T00:22:26","guid":{"rendered":"https:\/\/es.digitaltrends.com\/?p=1054313"},"modified":"2025-01-23T00:22:26","modified_gmt":"2025-01-23T00:22:26","slug":"cuidado-este-anuncio-de-google-podria-deslizar-tus-datos-bancarios-sin-que-lo-sepas","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2025\/01\/23\/cuidado-este-anuncio-de-google-podria-deslizar-tus-datos-bancarios-sin-que-lo-sepas\/","title":{"rendered":"Cuidado: este anuncio de Google podr\u00eda deslizar tus datos bancarios sin que lo sepas"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/01\/cuidado-este-anuncio-de-google-podria-deslizar-tus-datos-bancarios-sin-que-lo-sepas.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<p>El uso de <a href=\"https:\/\/es.digitaltrends.com\/android\/google-prohibe-popular-bloqueador-de-anuncios\/\"><strong>anuncios de Google<\/strong><\/a>&nbsp;para empujar sus sitios maliciosos a la parte superior de la p\u00e1gina de resultados es un truco que los ciberdelincuentes utilizan con demasiada frecuencia. El \u00faltimo ejemplo es un sitio web falso&nbsp;<a href=\"https:\/\/brew.sh\/\" target=\"_blank\" rel=\"noopener\">de Homebrew<\/a>&nbsp;que utiliza un ladr\u00f3n de informaci\u00f3n para deslizar datos personales, historial del navegador, informaci\u00f3n de inicio de sesi\u00f3n y datos bancarios de v\u00edctimas desprevenidas.<\/p>\n<p>Detectado por&nbsp;<a href=\"https:\/\/x.com\/ryanchenkie\/status\/1880730173634699393\" target=\"_blank\" rel=\"noopener\">Ryan Chenkie<\/a>&nbsp;en X y reportado por&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-homebrew-google-ads-target-mac-users-with-malware\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer<\/a>, el anuncio malicioso de Google incluso muestra la URL correcta de Homebrew \u00ab<span class=\"skimlinks-unlinked\">brew.sh<\/span>\u00ab, por lo que no hay una forma real de detectar el truco antes de hacer clic.<\/p>\n<div class=\"b-connatix b-connatix--video\" id=\"dt-cnx-container-67912a92d927d\">\n<div class=\"b-connatix__label\"> Recommended Videos <\/div>\n<div class=\"b-connatix__container\"> <\/div>\n<\/div>\n<blockquote class=\"h-lazy-embed\" data-width=\"500\" data-dnt=\"true\" data-initial-classes=\"twitter-tweet\" data-embed-name=\"twitter\" data-sdk-src=\"\/\/platform.twitter.com\/widgets.js\">\n<p lang=\"en\" dir=\"ltr\">\u26a0\ufe0f Developers, please be careful when installing Homebrew.<\/p>\n<p>Google is serving sponsored links to a Homebrew site clone that has a cURL command to malware. The URL for this site is one letter different than the official site. <a href=\"https:\/\/t.co\/TTpWRfqGWo\">pic.twitter.com\/TTpWRfqGWo<\/a><\/p>\n<p>&amp;mdash; Ryan Chenkie (@ryanchenkie) <a href=\"https:\/\/twitter.com\/ryanchenkie\/status\/1880730173634699393?ref_src=twsrc%5Etfw\">January 18, 2025<\/a><\/p>\n<\/blockquote>\n<p>Para cualquiera que hiciera clic, el anuncio lo redirig\u00eda a un clon del sitio alojado en \u00abbrewe.sh\u00bb, revelando la URL incorrecta. Seg\u00fan una respuesta a la publicaci\u00f3n X de Logan Kilpatrick de Google, el anuncio ahora ha sido eliminado, as\u00ed que no hay necesidad de preocuparse si est\u00e1 leyendo esto. Sin embargo, Chenkie y muchos de sus comentaristas se sorprendieron y confundieron por la capacidad del anuncio para mostrar la URL correcta a pesar de que no coincid\u00eda con el destino del enlace.<\/p>\n<p>Parece que esta estrategia se llama \u00abencubrimiento de URL\u00bb y Google le ha dicho a&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-ads-push-fake-google-authenticator-site-installing-malware\/\" target=\"_blank\" rel=\"noopener\">BleepingComputer<\/a>&nbsp;que sucede porque \u00ablos actores de amenazas est\u00e1n evadiendo la detecci\u00f3n creando miles de cuentas simult\u00e1neamente y utilizando la manipulaci\u00f3n de texto y el encubrimiento para mostrar a los revisores y sistemas automatizados diferentes sitios web que ver\u00eda un visitante habitual\u00bb.<\/p>\n<p>Claramente, hay mucho trabajo para enga\u00f1ar a Google para que haga esto, lo que significa que podr\u00eda ser un problema dif\u00edcil de solucionar para Google. En este momento, la compa\u00f1\u00eda est\u00e1 \u00abaumentando la escala de sus sistemas automatizados y revisores humanos\u00bb para tratar de combatir el problema, lo que ciertamente suena costoso.<\/p>\n<p>Es posible que esta t\u00e9cnica de encubrimiento de URL haga que sea mucho m\u00e1s f\u00e1cil para los ciberdelincuentes dirigirse a sitios web como Homebrew. Como sistema de gesti\u00f3n de paquetes de software para <a href=\"https:\/\/es.digitaltrends.com\/apple\/no-descargues-actualizacion-macos-ventura-13-6-6\/\"><strong>macOS<\/strong><\/a>&nbsp;y <a href=\"https:\/\/es.digitaltrends.com\/computadoras\/mejores-laptops-para-linux\/\"><strong>Linux<\/strong><\/a>, est\u00e1 pr\u00e1cticamente garantizado que su audiencia estar\u00e1 m\u00e1s informada que el comprador en l\u00ednea promedio y probablemente no caer\u00eda en un anuncio que mostrara descaradamente una URL incorrecta.<\/p>\n<p>El ladr\u00f3n de informaci\u00f3n utilizado en esta campa\u00f1a fue identificado por el investigador de seguridad&nbsp;<a href=\"https:\/\/x.com\/JAMESWT_MHT\/status\/1881249774932005270\" target=\"_blank\" rel=\"noopener\">JAMESWT<\/a>&nbsp;como AmosStealer (tambi\u00e9n conocido como Atomic), y est\u00e1 dise\u00f1ado espec\u00edficamente para sistemas macOS. Desarrollado con Swift, el malware puede ejecutarse tanto en&nbsp;dispositivos Intel como Apple Silicon&nbsp;y se vende a los ciberdelincuentes como una suscripci\u00f3n de 1.000 d\u00f3lares al mes.<\/p>\n<p>Si te preocupan las campa\u00f1as de malware como esta, hay algunas cosas que puedes hacer para mantenerte a salvo. En primer lugar, adem\u00e1s de comprobar la URL mostrada de un anuncio antes de hacer clic, ahora es una buena idea comprobar la URL de la p\u00e1gina una vez que se carga. Recuerda que solo un personaje tiene que ser diferente, as\u00ed que aseg\u00farate de hacer algo m\u00e1s que echarle un vistazo.<\/p>\n<p>Otra forma de evitar la propagaci\u00f3n del malware por los anuncios de Google espec\u00edficamente es dejar de hacer clic en los anuncios de Google. Si busca un sitio espec\u00edfico, la versi\u00f3n normal siempre se incluir\u00e1 en los resultados a continuaci\u00f3n, as\u00ed que omita el anuncio por completo y evite problemas de esa manera. De lo contrario, si ve un anuncio que le interesa, busque el nombre de la empresa o el producto que anuncia en lugar de hacer clic en el anuncio directamente.<\/p>\n<p>Por \u00faltimo, si esta es solo una de las muchas molestias basadas en Google para usted, siempre puede considerar patear a Google a la acera. Los motores de b\u00fasqueda que se centran en mejorar la privacidad, como&nbsp;DuckDuckGo&nbsp;o Qwant en Europa, son alternativas viables si est\u00e1s interesado en probar algo nuevo.<\/p>\n<p> <span id=\"publisher-md\" itemprop=\"publisher\" itemscope itemtype=\"https:\/\/schema.org\/Organization\"> <span itemprop=\"url\" itemtype=\"https:\/\/schema.org\/Url\" content=\"https:\/\/es.digitaltrends.com\"> <span itemprop=\"logo\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\"> <meta itemprop=\"url\" content=\"https:\/\/cdn.dtcn.com\/dt\/dt-logo-small.png\"> <meta itemprop=\"width\" content=\"0\"> <meta itemprop=\"height\" content=\"0\"> <\/span> <meta itemprop=\"name\" content=\"Digital Trends Espa\u00f1ol\"> <\/span> <span itemprop=\"image\" itemscope itemtype=\"https:\/\/schema.org\/ImageObject\"> <meta itemprop=\"url\" content=\"https:\/\/es.digitaltrends.com\/wp-content\/uploads\/2025\/01\/Anuncion-Google.jpeg?p=1\"> <\/span> <\/span> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de anuncios de Google&nbsp;para empujar sus sitios maliciosos a la parte superior de la p\u00e1gina de resultados es un truco que los ciberdelincuentes utilizan con demasiada frecuencia. El \u00faltimo ejemplo es un sitio web falso&nbsp;de Homebrew&nbsp;que utiliza un ladr\u00f3n de informaci\u00f3n para deslizar datos personales, historial del navegador, informaci\u00f3n de inicio de sesi\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":161215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[26],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/161214"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=161214"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/161214\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/161215"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=161214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=161214"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=161214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}