Pesquisadores da empresa de segurança Malwarebytes revelaram que uma campanha de anúncios maliciosos que exploravam uma vulnerabilidade no Flash Player foi veiculada durante dois meses e só foi interrompida quando a Adobe finalmente corrigiu a brecha no início de fevereiro deste ano.

De acordo com os pesquisadores da empresa, a campanha circulou de dezembro de 2014 a fevereiro de 2015. Os anúncios apareceram em sites populares como Dailymotion, Huffington Post, answers.com, New York Daily News, HowToGeek.com e tagged.com.

Os criminosos estavam explorando uma brecha até então sem correção no Flash Player para instalar o malware CryptoWall. O CryptoWall é um ransomware — grupo de pragas digitais caracterizado pelo sequestro dos arquivos da vítima, normalmente por meio de codificação criptográfica, para que a vítima seja obrigada a pagar um “resgate” se quiser ter seus dados de volta.

Os anúncios tiveram um bilhão de impressões, mas nem todas as pessoas foram infectadas. O código malicioso limitava as vítimas para internautas em conexões residenciais dos Estados Unidos.

A Malwarebytes não disse qual foi a rede de anúncios em que as peças foram inseridas, mas revelou que a empresa é a primeira no ranking da comScore. O ranking da comScore de outubro de 2014 tem o “Google Ad Network” como líder.

As informações foram apresentadas na RSA Conference, que ocorre em São Francisco, no estado da Califórnia, nos Estados Unidos. O evento começou na segunda-feira (20) e termina nesta sexta (24). Os dados foram divulgados em uma reportagem do site Dark Reading.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.