Mostrando entradas con la etiqueta malvertising. Mostrar todas las entradas
Mostrando entradas con la etiqueta malvertising. Mostrar todas las entradas

domingo, noviembre 23, 2025

Brash: Un exploit DoS en Chromium que "mata" los Web Browsers por el "document.title"

En cuestión de días, lo que empezó como una prueba más en el laboratorio de un hacker colombiano terminó poniendo incómodo a medio ecosistema Chromium. Un simple experimento con el título de una pestaña acabó convirtiéndose en un exploit capaz de tirar navegadores modernos por todo el mundo. Y es que debajo de casi todo lo que vemos en la web hoy hay una pieza común: Blink, el motor de renderizado desarrollado por Google y adoptado por Chrome, Edge, Brave, Opera, Arc, Vivaldi y otros. Si Blink se tuerce, no se rompe solo un navegador: se resiente una parte entera de la infraestructura digital.


Llevo muchos años siendo un miembro muy activo en la comunidad de ciberseguridad buscando la oportunidad de cazar bugs en plataformas, sistemas y servicios globales desde adolescente, y hoy esto y por aquí porque Chema Alonso me ha pedido que le hiciera este artículo. Hace años ya os hablé por este blog de la herramienta Trape para investigar identidades y personas, además que tienes muchas otras herramientas que publico en mi repositorio de GitHub
Hoy quería hablaros de Brash que afecta a Blink, y que demuestra cómo es posible colapsar navegadores modernos jugando únicamente con "document.titleBrash vive en el corazón de Chromium y permite lanzar un ataque de Denegación de Servicio (DoS) a escala masiva. El impacto no se mide en “unos pocos usuarios afectados”, sino en miles de millones de navegadores potencialmente vulnerables. Brash es una vulnerabilidad de Denegación de Servicio que provoca:
  • Congelamiento total del navegador.
  • Bloqueo instantáneo de pestañas.
  • Consumo extremo de CPU y memoria.
  • En algunos casos, reinicio forzado del proceso del navegador.
El ataque se ejecuta mediante un patrón específico de llamadas que genera un desequilibrio interno en los manejadores asíncronos de Chromium. En pocas palabras, una pequeña pieza de código es capaz de colapsar el navegador por completo.


Brash no requiere hacer uso de ingeniería avanzada, ni de tener acceso a memoria, hacer una manipulación de binarios donde usar técnicas complejas de ROP, JIT Spraying o similar para lidiar con las protecciones de memoria. Su peligrosidad radica en su simplicidad, su alcance global, y el hecho de que puede activarse desde cualquier sitio web, iframe o servicio que renderice contenido bajo Chromium, como hacen también millones de instalaciones de apps móviles en la industria.


Chromium es el motor dominante de Internet. La combinación de Chrome, Edge, Brave, Opera, Arc, Samsung Internet y otros navegadores construidos sobre su framework alcanza una cifra que se aproxima a los 3.000 millones de usuarios activos, y cualquier navegador basado en Chromium es vulnerable. Incluso aplicaciones como WhatsApp Desktop, Discord, Slack, VSCode y apps basadas en Electron en general pueden verse afectadas si renderizan contenido que lleve el exploit de Brash.

Impacto técnico

Brash deja ver varias cosas incómodas sobre cómo está montado Chromium:
  • Chromium hereda demasiado del modelo monolítico de callbacks, provocando efectos dominó difíciles de mitigar.
  • No existe una protección efectiva contra tormentas asíncronas de eventos, lo cual permite que una secuencia específica sature el event loop.
  • El DoS puede dispararse sin interacción del usuario.
  • Facilidad de explotación, ya que un atacante puede integrar Brash en Banners, Scripts externos, Trackers, Widgets o Iframes invisibles. El resultado es un ataque simple, silencioso y de ejecución inmediata, que podría venir por cualquiera de los proveedores de contenido que utiliza una aplicación compleja hoy en día.
Brash explota una omisión de diseño en Blink, como es la ausencia total de límites en las actualizaciones de document.title, la función que define el título de una pestaña. Un sitio web malicioso puede realizar millones de cambios de título por segundo, saturando el hilo principal del navegador y forzando su colapso. El exploit provoca picos del 100 % de uso de CPU y bloqueos totales en Chrome, Edge, Opera, Brave, Vivaldi, Arc, Perplexity Comet o ChatGPT Atlas, el navegador de OpenAI.

Figura 5: Brash en GitHub

No es un bug visual. Es una falla estructural que permite a cualquier atacante hacer colapsar un sistema operativo con una sola línea de código. Firefox y Safari no son vulnerables porque utilizan motores distintos (Gecko y WebKit, respectivamente). En iOS todos los navegadores se ven obligados a usar WebKit por imposición de Apple, por lo que el riesgo efectivo de Brash se concentra en Windows, macOS, GNU/Linux y Android.

Metodología y reproducibilidad

Para no quedarse solo en la demo de turno, monté un pequeño laboratorio y repetí las pruebas una y otra vez en entornos controlados con máquinas limpias, usando navegadores recién instalados, sin extensiones ni perfil previo. Sobre estos entornos, probé escenarios progresivos, con pruebas con intensidad moderada, agresiva y extrema variando burstSize, interval y delay en la librería Brash.run.

Con estas pruebas pude observar métricas del porcentaje de uso de CPU, tiempo hasta congelación, respuesta de la interfaz, recuperación del proceso o cierre forzado. Y por supuesto, había que probar diferentes vectores de ataque, con ejecución directa en pestaña, incrustado en iframes, ventanas emergentes y entornos basados en Electron.


en 0xWord, escrito por Pablo García

Quería probar si esta vulnerabilidad y vector de explotación era repetible, así que cada escenario se ejecutó múltiples veces sobre Windows, macOS y GNU/Linux para descartar falsos positivos o condiciones de carrera. Hoy en día cualquier equipo de seguridad puede reproducir estos escenarios usando el repositorio oficial de Brash en GitHub y la demo pública de Brash en un entorno de laboratorio aislado. Toda la investigación, el exploit y los recursos de prueba están publicados en el repositorio oficial y en una demo pública:
Desde ahí es posible, ejecutar el exploit directamente en tu navegador, probar diferentes niveles de intensidad (moderado, agresivo y extremo), ajustar en tiempo real los parámetros que saturan el event-loop del navegador a través de document.title.


En el propio repositorio se incluye:
  • exploit-demo/index.html: panel interactivo para observar cómo se degrada y colapsa el navegador según el burstSize y el interval.
  • brash.js: librería lista para integrarse en PoCs, laboratorios o pruebas de estrés sobre navegadores basados en Chromium.
Con la configuración que puedes ver en la imagen siguiente, Brash intenta inyectar millones de actualizaciones de document.title por segundo, saturando el hilo principal (UI thread), bloqueando el event loop, congelando la pestaña y forzando el colapso del navegador en una ventana de entre 15 y 60 segundos, tal y como se documenta en el README del proyecto.


Esta vulnerabilidad abre una serie de riesgos reales que podrían afectar a usuarios, empresas y organizaciones, ya que un sitio web podría inutilizar el navegador del visitante, y un servidor vulnerable a Client-Side Attacks podría permitir a un solo adversario inutilizar las conexiones de todos sus clientes.

Un servicio de anuncios podría provocar bloqueos masivos a escala mundial, y podría usarse para takedowns forzados, derribando navegadores de objetivos específicos. En entornos empresariales, puede causar interrupciones masivas, porque además Brash es un ataque silencioso, global, de bajo costo y prácticamente imposible de mitigar, ya que aún no cuenta con un parche de seguridad.

¿Por qué Brash no es "otro DoS de navegador"?

La mayoría de vulnerabilidades de Denegación de Servicio en navegadores se limitan a APIs muy concretas o a formatos de recurso específicos, no escalan bien entre diferentes versiones, sistemas operativos o entornos embebidos y requieren condiciones concretas o una interacción notable del usuario. Brash, en cambio se apoya en un comportamiento completamente legítimo (document.title) que existe desde hace años, afecta a todo un ecosistema dominante basado en Chromium, incluyendo navegadores y aplicaciones Electron
Además es extremadamente barato de integrar en cualquier página, banner, script de tracking o iframe invisible y puede activarse sin clics por parte del usuario, sin permisos especiales y sin tocar memoria. Ese salto —de bug raro a patrón que cualquiera puede reciclar— es lo que hace que Brash no sea sólo otro fallo curioso para coleccionar.

Brash no es un bug más. Es el recordatorio incómodo de que incluso los ecosistemas mejor montados pueden caerse por algo tan tonto como un título de pestaña. Cuesta encontrar este año un fallo de navegador con un alcance parecido.

Saludos,

Autor: José Pino (Contactar con José Pino)

viernes, enero 24, 2025

Fake Brokers y Melendi en los anuncios de los ciberestafadores en Internet

No es la primera vez que hablo de Fake Brokers. No es la primera vez que hablo de los Fake Brokers y los famosos. No es la primera vez que hablo de los Fake Brokers y los anuncios de los medios de comunicación generalistas online. No es la primera vez que hablo de los Fake Brokers y los anuncios en Twitter/X con Melendi. Pero aún así, esto sigue de forma masiva.

Figura 1: Fake Brokers y Melendi en los anuncios
de los ciberestafadores en Internet

Estos Falsos Agentes de Inversión, o Fake Brokers, aparecen en cualquier rincón, y hay que tener mucho cuidado con ellos para que no engañen a personas que no entiendan como funciona este mundo, ya que sus artimañas para capturar víctimas están diseñadas para localizar a personas vulnerables, con unos poquitos ahorros y mucha necesidad.

Estos días me he topado varias veces con el pobre Melendi utilizado como reclamo por las campañas de los Fake Brokers. Y lo he ido reportando porque a Mi Survivor 1.1 (Kid Edition) le gusta mucho la canción de "Tu jardín con enanitos" y me la pone siempre que vamos a patinar. Así que he decido volver a escribir sobre esto para que cada vez que veáis algo así lo denunciéis y los tiren.

Figura 3: Campaña de malvertising sobre Fake Brokes en Diario AS
usando la imagen de Melendi.

Como podéis ver en la imagen anterior aparece Melendi y un anuncio sobre el "proyecto que todo español quiere conocer". Un click-bait de libro, que cuando haces clic en la noticia te lleva directamente a una página usurpando la estética de El País para engañar a las víctimas, y que usa la imagen de Melendi con Pablo Motos para conseguir engañarles.

Figura 4: Fake News de Fake Brokers usando la imagen de El País
con una imagen de Melendi y Pablo Motos de hace años.

Como se puede ver en el pie de la imagen anterior, la dirección URL del servidor donde está colgada esa falsa noticia es el-espain-pais.online, un dominio que nada tiene que ver con el del periódico de El País. Por supuesto, no pongas ni un céntimo de ninguna. moneda en esas empresas enlazadas en estas webs.

Figura 5: Post promovido con texto de "click bait" y
falsa noticia de Fake Brokers con la imagen de El Mundo

Lo mismo sucede con Twitter/X, donde como veis la estrategia es comprar la verificación de una cuenta, luego publicar un post/tweet con un mensaje y un enlace a la noticia falsa del Fake Broker y luego solicitar promocionarlo como un Ad en la plataforma.

Figura 6: Diferente mensaje de click-bait, distinta cuenta verificada, 
misma estrategia y misma noticia.

Y por supuesto, cuando haces clic en la noticia enlazada, te lleva a otra noticia falsa, en este caso con la imagen de El Mundo, donde te cuentan la misma historia.

Figura 7: Fake News de Fake Brokers usando la imagen de El Mundo
con una imagen de Melendi 

Así que, por favor, denunciad si los veis. Yo, tras ver esto, he reportado la URL y he denunciado el Ad en Twitter/X que lo podéis hacer, así que si te interesa este mundo de la ciberseguridad, por favor, denuncia todos estos Anuncios en la red para evitar que lleguen a víctimas.

Figura 8: Formulario de denuncia de la estafa en Twitter/X

Si de verdad te interesa ser participe de este mundo, sabiendo que no hay habichuelas mágicas, pero sí valor, puedes usar empresas fiables como Bit2Me para hacer estas inversiones, o directamente tener el Wallet de Tu que hemos lanzado en Telefonica Innovación Digital donde está todo mucho más acotado, controlado y, por supuesto, no es una estafa.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, noviembre 10, 2024

Fake Brokers de Criptomonendas en los Ads de X (Twitter) usando a Melendi y Broncano

Que el mundo del Tokenomics, las Criptomonedas, y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basadas en SmartContracts y BlockChain tiene mucho valor es una realidad que ha dado lugar a los modelos de inversión DeFi (Decentralized Finance), pero con ellos han aparecido también los ciberestafadores de criptomonedas, de los que hemos hablado mucho, mucho, mucho.

Figura 1: Faake Brokers de Criptomonendas en los Ads de X
(Twitter) usando a Melendi y Broncano

Estos Falsos Agentes de Inversión, o Fake Brokers, aparecen en cualquier rincón, y hay que tener mucho cuidado con ellos para que no engañen a personas que no entiendan como funciona este mundo, ya que sus artimañas para capturar víctimas están diseñadas para localizar a personas vulnerables, con unos poquitos ahorros y mucha necesidad.
De todo esto habla en profundidad, y bien explicado, Juan Carlos Galindo, en su libro de "Ciberestafas: La historia de nunca acabar(2ª Edición), que él ha tenido mucho contacto con víctimas de este timo en concreto, que comienza con un gancho en campañas de anuncios en las redes. Este ejemplo que os traigo yo hoy comienza con un Ad en Twitter/X que llamó mi atención.

Figura 3: Un Ad en Twitter/X muy sospechoso

No porque saliera Melendi, sino porque era un Ad que había pagado una cuenta verificada de Twitter/X para promocionar un supuesto enlace de El Mundo. ¿Quién va a pagar una campaña para llevar tráfico a una web de un periódico que tiene además Payment Wall? Parece que algo no cuadraba. Y evidentemente, no llevaba a la web de El Mundo como podéis ver aquí.

Figura 3: Lleva a una URL que no es de El Mundo

Como os podéis imaginar, es una ciberestafa, y solo hay que bajar un poco en la noticia para descubrir que el objetivo es conseguir víctimas de un Fake Broker usando el cuento de las Habichuelas Mágicas, en este caso con las imágenes de Melendi y de David Broncano en "La Resistencia"

Figura 4: Funnel de ciberestafa usando a Melendi

Así que no debe ser de España y haberse enterado de que ya no es "La Resistencia" sino "La Revuelta". Y por supuesto, cuando sigue el artículo, llega ya el Call-to-Action del Funnel de la ciberestafa, promocionando un sitio web de un Fake Broker: AI Butterfly 1000. Mismo esquema de estafa que usaron conmigo, o con Dani Rovira, Karlos Argiñano, Luis Suárez, etcétera.

Figura 5: El Funnel de la ciberestafa con David Broncano

Por supuesto, cuando vas al sitio web, que aún está activo, así que mucho cuidado, lo que tenemos es el típico portal de captación de víctimas con promoción de sus servicios de inversión en criptomonedas. Es decir, el lugar por el que van a "ordeñar" a las víctimas y que luego desaparecerá.

Figura 6: El portal del Fake Broker. Aún vivo. Cuidado.

Por supuesto, está hecho "by the book", así que tiene también en la página de Funnel los comentarios de los usuarios para poder dar confianza a las víctimas, con comentarios de personas que dudan, y de otras que le cuenta lo bien que funciona con experiencias personales. De manual.

Figura 7: Los comentarios en la página de funnel de la estafa

Yo, por supuesto, tras ver esto, he reportado la URL y he denunciado el Ad en Twitter/X que lo podéis hacer, así que si te interesa este mundo de la ciberseguridad, por favor, denuncia todos estos Anuncios en la red para evitar que lleguen a víctimas.

Figura 8: Formulario de denuncia de la estafa en Twitter/X

Si de verdad te interesa ser participe de este mundo, sabiendo que no hay habichuelas mágicas, pero sí valor, puedes usar empresas fiables como Bit2Me para hacer estas inversiones, o directamente tener el Wallet de Tu que hemos lanzado en Telefonica Innovación Digital donde está todo mucho más acotado, controlado y, por supuesto, no es una estafa.


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, diciembre 26, 2021

Los Cuentos de Habichuelas Mágicas con BitCoin que usan los Falsos Brokers para engatusar a sus víctimas #BitCoin #Criptomonedas

El miércoles y el jueves de esta semana me encontré con dos campañas promocionadas de malvertising en Twitter con estafas de Falsos Brokers de BitCoin que además utilizaban la imagen del CEO de Google, Sundar Pichai, para convencer a los ingenuos. Nada nuevo bajo el sol, solo que aprovechaban la previa de la cena de Nochebuena para acelerar, ya que si tenían a víctimas nuevas capturadas, podrían hacer de altavoz durante la cena, ya que estarían en el momento todavía de ver cómo suben las ganancias de las nuevas víctimas.

Figura 1: Los cuentos de la lechera de BitCoin que usan
los Falsos Brokers para engatusar a sus víctimas


@chema_alonso Cuidado con los amigos que se están forrando con BitCoins en las cenas de navidad. Pueden estar siendo estafados #bitcoin #estafas #aprendocontiktok ♬ Los días contados - Despistaos
Vaya por delante que no estoy demonizando las criptomonedas, ni los BitCoins, ni la Web 3.0, que hasta nosotros llevamos un tiempo trabajando en ese concepto, como es el caso de Movistar Tokens, donde se premian con Tokens a los usuarios. Y por supuesto, si sabes qué es lo que estás haciendo, y cómo lo estás haciendo, puedes invertir en cualquier criptomoneda, pero sabiendo dónde y cómo, y no con estas campañas de Falsos Brokers

Figura 3: Entender e investigar BlockChain & BitCoin
de Felix Brezo y Yaiza Rubio en 0xWord

¿El problema? Pues que para mucha gente que no entiende qué son las criptomonedas, cómo funcionan, cómo se compran y cómo se gestionan, acaban cayendo como moscas en estas estafas de los Falsos Brokers, que además se lo curran usando imágenes de personas famosas, cómo el caso de Sundar Pichai, CEO de Google, que os contaba al principio que ha sucedido esta semana.

Figura 4: Estafa con la imagen de El Mundo, ABC, El País, etc...
y el CEO de Google, Sundar Pichai




Figura 5: Habichuela Mágica del taxista que escuchó la conversación
e invirtió en BitCoins y se forró.

En esta ocasión, hablé con el equipo de Twitter, y ellos rápidamente quitaron las campañas y eliminaron las cuentas que estaban utilizando dentro su red para difundir la web de los Falsos Brokers de BitCoins, y en cuestión de minutos ya estaban todas eliminadas. Pero seguro que vuelven, con anuncios en medios tradicionales, con campañas en redes sociales, mensajes en foros, con cualquier forma de pesca para conseguir víctimas propicias.

Figura 6: Misma historia del taxista pero en Australia

Lo curioso ha sido que, buscando información sobre las campañas que utilizan, me he topado en uno de los dominios que utilizan para hacer las Fake News, con "Los Cuentos de Habichuelas Mágicas con BitCoins" que utilizan, y me han sorprendido las historias. Todas maravillosas de gente normal, que se forra por ser más listo que los demás. Lo que muestran claramente es que, el perfil de personas que buscan es gente trabajadora, con poco conocimiento de informática, y que haya oído cosas de los BitCoins.

Figura 7: Un jubilado de Zaragoza se encuentra un móvil. Lo desbloquea.
 Descubre una plataforma de BitCoins... y se forra. 

Taxistas, inmigrantes, jubilados, pequeños empresarios y autónomos, etcétera. Personas normales que se topan con la "habichuela mágica" del BitCoin y se forran. Y el mismo presentador - que parece sacado de Los Simpsons -, cuenta todas las historias para captar a los pobres incautos. 

Figura 8: El mismo presentador. Historia distinta

La verdad es que las historias son de tanta fantasía que parece mentira que funcionen, pero lo cierto es que buscan eso, personas que quieran creer en eso. Da bastante miedo ver cómo de metido en Internet están estas estafas, y la cantidad de personas que acaban viendo cómo sus ahorros desaparecen.

Figura 9: La misma historia con una azafata

No os pongo más que una historia más que he encontrado, pero como veis este sitio está focalizado en Australia y en España, y las campañas de Fake News no son con famosos, sino con gente normal, así que mucho cuidado con estos, que además usan logos, referencias, y datos de medios de comunicación populares para hacer que parezcan más reales las historias.

Figura 10: Un hombre tuvo que contar su secreto de las inversiones en BitCoins
cuando le pillaron con 461.000 USD en el aeropuerto. Su gran secreto...bye!

Y esto es todo por hoy. Recordad, no se trata de demonizar las criptomonedas, sino de que tengáis cuidado con vuestros familiares y amigos si no entienden. Y si tienes un Euro o un Dólar en una plataforma de brokers de BitCoin, asegurados que podéis sacar dinero probándolo. Si no... malo.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, agosto 25, 2021

Cuando alertas de una estafa con Amazon y la promocionas (sin querer) al mismo tiempo

Este sábado os hablaba de la Estafa de los Falsos Brokers, y ayer mismo vi un caso curioso que denota lo metidas que están estas campañas de malvertising en nuestra sociedad. Este es un claro ejemplo de cómo de bien incrustados están los estafadores en nuestro mundo y lo cerca que están de nosotros.

Figura 1: Cuando alertas de una estafa con Amazon
y la promocionas (sin querer) al mismo tiempo

Este mes publicaba el Diario AS Online una noticia que hacía referencia a los ataques de Phishing y estafas con Falsas tarjetas regalo de Amazon. Esta noticia dice así: "Cuidado con estas estafas relacionadas con Amazon para apropiarse de tus datos y tu dinero". La noticia se basa en una publicación de nuestros amigos de ESET que hablan de cómo los cibercriminales usan la imagen de Amazon para estafar a la gente.

Figura 2: La noticia sobre las estafas usando la imagen de Amazon

Pero lo curioso de la noticia es que, si bajas un poco más hacia abajo, puedes ver que en el contenido patrocinado de esta noticia se encuentra la Estafa de los Falsos Brokers, de nuevo utilizando a Amazon con reclamo. Es decir, la misma noticia que te advierte de que hay estafas con Amazon, te promueve dos estafas con Amazon.
aa
Figura 3: En la misma noticia, dos contenidos patrocinados con
la estafa de los Falsos Brokers

Por supuesto, es la misma compañía de marketing digital que citaba el otro día en el artículo - y que debería ser bloqueada y penalizada por estos sitios de tan alta reputación para las personas evitando que vuelva a publicar nada en este sitio - , con la misma promoción para capturar los datos de las víctimas y venderles las "habichuelas mágicas" que harán que tu dinero se multiplique por unas 5 veces en 2 meses.

Figura 4: La captura de datos de las víctimas con la imagen de Amazon

Por supuesto, es un truco del Tocomocho clásico y directo a la avaricia de las personas porque - insisto - si ellos fueran capaces de convertir 20.000 € en 110.000 € en solo 2 meses... ¿para qué necesitan gastarse dinero en campañas publicitarias en captar tus 250 €?

Figura 5: La calculadora de la avaricia con la imagen de Amazon

Por supuesto el ni Amazon ni el  Diario AS tienen nada que ver con esto, porque es un espacio cedido a una agencia, pero al final sale su imagen detrás de anuncios que parecen noticias. Este tipo de campañas de malvertising deberían estar más controladas, sobre todo porque el modelo publicitario de los contenidos en Internet financia a muchos de los creadores, y si al final los anuncios que se leen en cualquier medio son estafas, los usuarios van a acabar renegando de ellos, pidiendo el bloqueo, no cediendo datos, etcétera. Personalmente creo que Amazon debería hacer algo al respecto, pero de eso ya os hablaré otro día con más calma.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares