#malvertising

Marcel SIneM(S)USsimsus@social.tchncs.de
2025-12-19
2025-12-17

Recent research indicates a significant shift in domain parking behavior, with most parked and typosquatted domains now serving malicious or deceptive content by default.

The study highlights how redirect chains, device profiling, and traffic resale across ad and affiliate networks can obscure accountability while increasing user risk - often without explicit interaction.

From a defensive standpoint, this reinforces the importance of DNS security, traffic inspection, and user education around direct navigation risks.

Source: krebsonsecurity.com/2025/12/mo

Engage with the discussion and follow TechNadu for objective infosec analysis.

#InfoSec #ThreatIntelligence #DomainSecurity #Malvertising #CyberRisk #TechNadu

Most Parked Domains Now Serving Malicious Content
2025-12-13

New JSCEAL Infostealer Targets Windows to Steal Credentials

JSCEAL is a Windows infostealer spread via large-scale crypto-themed
malvertising.

Pulse ID: 693d6af54de7fe3b2bf2e5ae
Pulse Link: otx.alienvault.com/pulse/693d6
Pulse Author: cryptocti
Created: 2025-12-13 13:32:36

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #InfoSec #InfoStealer #Malvertising #OTX #OpenThreatExchange #Windows #bot #cryptocti

2025-12-13

Fake Microsoft Teams and Google Meet downloads are being used to spread the #Oyster backdoor malware instead of the real apps via poisoned search results and malicious ads.

Read: hackread.com/fake-microsoft-te

#CyberSecurity #Malware #MicrosoftTeams #GoogleMeet #SEOpoisoning #Malvertising

2025-12-11

Google ads offering “shared ChatGPT/Grok guides” are pushing macOS infostealers — weaponizing curiosity and search traffic. Even helpful-looking tutorials can bite. 🍏⚠️ #Malvertising #MacSecurity

bleepingcomputer.com/news/secu

#Ciberseguridad – ¿Es posible infectarse con solo hacer clic?

Cada vez es más común escuchar casos de personas que intentaron descargar aplicaciones para ver películas y series gratis y sus credenciales fueron robadas, o que entraron a sitios maliciosos desde un enlace que les llegó por mail, simulando ser de una entidad conocida, e ingresaron sus datos voluntariamente, aunque engañados. El equipo de ESET, analiza como un enlace malicioso puede ser la puerta de entrada para una cadena de engaños que requiere necesariamente de la acción de un usuario para ejecutarse (Fuente ESET Latam).

““Entré a una página y me vaciaron la cuenta bancaria” es una de las frases más escuchadas luego de que una persona cuenta su experiencia de haber sido “hackeado”. Pero, una simple visita a una web no puede vaciar una cuenta bancaria por sí sola. Los navegadores no permiten acceso directo a las credenciales bancarias o apps financieras sin interacción. Para que eso ocurra debe haber o un robo previo de credenciales o un acceso remoto tras una instalación maliciosa.”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica. 

Lo más probable, en caso de sospecha de robo mediante un clic, es que el usuario haya entrado a una página falsa (creada por criminales para engañarlo) y haya introducido sus credenciales bancarias. Podría ser una página falsa de compra y venta de productos, por ejemplo, o incluso una página que suplante la identidad del banco. Una vez introducidas las credenciales, los atacantes se hacen con ellas y de esa manera acceden a la cuenta de la víctima.

Otra posibilidad es que se haya ingresado un sitio que derive a descargar un archivo malicioso (scripts, ejecutables, etc.), estos archivos podrían tener dentro de sus funcionalidades el recopilar información del dispositivo, capturas de teclados, contraseñas almacenadas en el navegador y consecuentemente permitiría que los cibercriminales se hagan con las credenciales.

Los criminales implementan métodos cada vez más sofisticados para poder atravesar las barreras de seguridad, y pueden forzar la descarga de un archivo. Estas técnicas, como los llamados “drive-by downloads”, malvertising o exploit kits, solo funcionan si el sistema del usuario tiene vulnerabilidades técnicas sin corregir. Si el navegador, el sistema operativo o algún componente adicional (como plugins o extensiones) está desactualizado o tiene fallas de seguridad, el clic puede bastar para iniciar una infección sin que el usuario lo note.

Los tipos de ataques más comunes dependen de engañar al usuario o conseguir permisos indebidos (ingeniería social) y del aprovechamiento de vulnerabilidades en sistemas o aplicaciones: Spyware,un malware que en forma oculta “espía” a la víctima, recopilando datos de teclado, de navegadores, del sistema, sacando captura de pantalla, grabando audio, entre muchas otras funcionalidades; Phishing / Spear-phishing, son engaños vía email, mensajes de texto, redes sociales, para que el usuario entregue credenciales, información o ejecute acciones como descargar archivos o entrar a sitios falsos, y Troyanos bancarios, que son un tipo de software malicioso orientado a obtener información bancaria o financiera, como credenciales. Usualmente, capturan teclado, impersonan entidades bancarias redirigiendo a sitios falsos, entre otros.

“Entonces, si bien es posible infectarse por solo hacer un clic, es importante aclarar cuáles son las condiciones por las que esta situación puede suceder. Al hacer clic en un enlace, el navegador simplemente carga una página web. Los sistemas modernos (Android, iOS, Chrome, Safari, etc.) tienen barreras que impiden que un sitio instale software automáticamente. Por eso, con solo el clic no se descarga ni ejecuta el malware, al menos en principio.”, agrega Ramirez Cuenca.

En el caso en que se sospeche que hubo acceso a cuentas bancarias, o a credenciales, o de hecho se ha sufrido perdida de dinero, es recomendable:

  • Cambiar contraseñas desde un dispositivo seguro.
  • Avisar al banco o entidad financiera inmediatamente.
  • Revisar movimientos de las cuentas y desactivar transferencias automáticas.
  • Activar la autenticación de dos factores (2FA)

La mayoría de los ataques que inician con ingeniería social requieren de la participación del usuario con actividades como instalar, aceptar permisos o entregar información. A la hora de hacer clic es importante tener cierto criterio y prestar atención a posibles señales de alerta. Está claro que como humanos podemos ser engañados caer en estas amenazas. Por eso es importante contar con las medidas de seguridad básicas, como contraseñas robustas, dobles factores de autenticación, sistemas y aplicaciones actualizadas y siempre con contar con soluciones de seguridad como antivirus o antiphishing capaces de detectar y detener potenciales comportamientos maliciosos.”, recomienda la Investigadora de ESET Latinoamérica.

#arielmcorg #eset #exploit #infosertec #malvertising #portada #seguridad

2025-11-20

TamperedChef is an ongoing global malware campaign using fake installers, SEO poisoning, and malvertising to deploy a JavaScript backdoor. Attackers rely on certificates from shell companies, rotating them frequently to maintain trust.
Industries most impacted: healthcare, construction, manufacturing.

What’s your preferred mitigation for ad-based malware delivery?

Follow TechNadu for more threat intelligence.

#Infosec #TamperedChef #Malware #ThreatIntel #CyberSecurity #AItools #malvertising #CISO #SOC

TamperedChef Malware Spreads via Fake Software Installers in Ongoing Global Campaign
2025-11-18

AI-driven fraud is hitting holiday shoppers at machine speed. In today’s Cyberside Chats episode, Sherri Davidoff and Matt Durrin unpack what that looks like in the real world. They discuss how phishing kits, prebuilt configs, and bot-driven takeovers are giving attackers a near-instant launchpad for credential abuse.

This breakdown shows how quickly these tools scale—and why teams need to shore up people, passwords, and payments before the rush.

Listen here: chatcyberside.com/e/holiday-ha

Watch the video: youtu.be/TpMD5v5JUNc

Or find Cyberside Chats wherever you get your podcasts.

#CyberDefense #SecurityAwareness #OnlineFraud #DigitalRisk #ThreatResearch #AIinSecurity #Malvertising #HolidayThreats

2025-11-14

⚠️ Phishing campaigns evolve with credential-harvesting and BEC Attackers use domain spoofing, OAuth token theft, #malvertising and voice/SMS lures to harvest credentials, bypass 2FA and enable account takeover or BEC. Enforce MFA, monitor auth telemetry, restrict delegated OAuth. #ransomNews

Kevin Karhan :verified:kkarhan@infosec.space
2025-11-11

@nono2357 and I agree with @quad9dns in that these are not a solution if we consider #Piracy as a problem.

  • Rather such things will only generate #StreisandEffect and increase said piracy as well as making users change over to alternatives like #OpenNIC

Besides, it should be up to the sysadmins / users to make informed decisions on what they want to filter, because the demands for a corporation, school, home network or hotel are vastly different and IMHO the only legitimate excuse to manipulate #DNS by them would be to prevent #malvertising and twart other #malware from working.

  • But I digress…
2025-11-06

Und wieder ClickFix - jetzt noch raffinierter, berichtet PushSecurity:
pushsecurity.com/blog/the-most
Die Schadsoftware nutze nun nicht mehr nur Text‑Anleitungen, um ahnungslose Nutzer:innen zur Ausführung von schädlichem Code zu bewegen, sondern setze auch eingebettete Video‑Tutorials ein. Gleichzeitig erkenne das Skript das Betriebssystem des Opfers und liefere jeweils passgenaue Befehle, was die "Erfolgsquote" deutlich erhöhe.
Was können Sie tun, um nicht in die Falle zu tappen?

  • Misstrauen gegenüber Seiten, die Seite, die ungefragt Code‑Snippets zum Kopieren anbieten
  • VERBOTEN: solche CodeSnipets auszuführen bzw. im Terminal solche Eingaben zu tätigen
  • Anti‑Phishing‑ und Script‑Blocker
  • Und falls Sie eine WordPress-Seite betreiben: aktuell halten, damit sie nicht missbraucht werden kann.

#infosec #infosecnews #windows #linux #macOS #ClickFix #Malvertising #WordPress #InfoStealer #BeDiS

2025-11-04

Attackers are turning Google results into malware delivery systems, using fake software installers and sponsored ads to plant backdoors inside organizations. In this episode of Cyberside Chats, Sherri Davidoff and Matt Durrin unpack the latest SEO poisoning and malvertising research and share actionable defenses.

From ad blocking to safer browsing habits, learn how to protect your team from the poisoned web. Listen to the podcast: chatcyberside.com/e/search-res

Watch the video: youtu.be/xKKA1ikoZ-4

#SEOpoisoning #Malvertising #Cybersecurity #Software #Advertising #Phishing #PoisonedWeb

2025-11-04

Freedom from ads is the best gift you can give yourself this Christmas

This morning I saw a post on LinkedIn, linking to this story on TheGuardian.com about John Lewis's new Christmas ad. In terms of retail in Britain, John Lewis is something of a national treasure.  Sadly, Google's approach to ad-blocking in YouTube has come to bear: I am unable to watch this advert unless I disable ad-blocking on my browser. Google disrespects my freedom to choose what content I see in my own browser. In fact, it attempts to deny me it. Despite having had a Google account […]

dowe.uk/2025/11/04/freedom-fro

Screen grab depicting blank video player
2025-10-30

Hackers don’t need to phish your inbox anymore — they just need you to search.

Attackers are poisoning Google results and buying ads to spread malware and steal credentials. In our latest blog, we break down how fake Microsoft Teams installers, cloned payroll portals, and AI-generated phishing campaigns are reshaping modern social engineering — and how your organization can fight back.

Read more: lmgsecurity.com/poisoned-searc

#Cybersecurity #Phishing #AI #CISO #ITSecurity #AIsecurity #Malvertising

Kevin Karhan :verified:kkarhan@infosec.space
2025-10-28

@gulli die allermeisten.

Deshalb agiere ich auch in.Sachen #IT als "wohlwollender Diktator" denn sonst kriegen die Leute nur noch #Malware aufgedrückt.

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst