Con el paso de los años, Internet se ha co­n­ve­r­ti­do en un medio de gran alcance con un potencial ilimitado para el marketing, co­n­so­li­da­n­do al banner como el formato pu­bli­ci­ta­rio por ex­ce­le­n­cia apa­re­cie­n­do al lado, por encima o por debajo del contenido en las páginas web y, por lo general, in­clu­ye­n­do un enlace a la marca. Desde hace algún tiempo, los de­no­mi­na­dos ci­be­r­cri­mi­na­les vienen apro­piá­n­do­se con creciente fre­cue­n­cia de este tipo de pu­bli­ci­dad en beneficio de sus dudosos intereses, se­cue­s­tra­n­do anuncios “ino­fe­n­si­vos” para in­fe­c­tar­los durante semanas y meses con software pe­r­ni­cio­so que pasa inad­ve­r­ti­do. En el sector es­pe­cia­li­za­do esto se conoce como ma­l­ve­r­ti­si­ng y sitúa a los pro­fe­sio­na­les del marketing ante un im­po­r­ta­n­te desafío.

Si quieres saber qué es el ma­l­ve­r­ti­si­ng, cómo funciona y cómo puedes proteger tu ordenador, sigue leyendo.

¿Qué se entiende por ma­l­ve­r­ti­si­ng?

El término en sí es un juego de palabras entre “malware” (software malicioso) y “ad­ve­r­ti­si­ng” (pu­bli­ci­dad), lo que, en parte, ya denota su sentido. El propósito de este tipo de software es infectar un ordenador o una red por medio de banners pu­bli­ci­ta­rios pre­via­me­n­te ma­ni­pu­la­dos. Para ello, los ci­be­r­cri­mi­na­les cuentan con diversos métodos y la infección de páginas aisladas es tan factible como la captura de toda una red pu­bli­ci­ta­ria con la co­n­si­guie­n­te expansión a gran escala del código ma­li­n­te­n­cio­na­do.

Cuando un usuario de­s­pre­ve­ni­do hace clic en uno de estos banners, des­en­ca­de­na la ejecución au­to­má­ti­ca de scripts, apli­ca­cio­nes Flash o cualquier otro tipo de programa dañino que infecta su ordenador con virus o troyanos. A menudo, se conduce a la víctima a páginas web poco fiables o incluso ma­ni­pu­la­das y en ocasiones basta con abrir la página donde se ha colocado un banner infectado para co­n­ta­giar­se (en este caso se habla de “drive-by download”).

¿Debe temerse al ma­l­ve­r­ti­si­ng?

Con objeto de difundir ma­l­ve­r­ti­si­ng, los cri­mi­na­les utilizan incluso las páginas web más conocidas, por lo que esta actividad puede, en principio, afectar a cualquier página que alquila espacios pu­bli­ci­ta­rios. Un caso actual sucedido en Estados Unidos lo demuestra cla­ra­me­n­te: expertos en seguridad avisaron en 2016 que pla­ta­fo­r­mas re­no­m­bra­das como AOL, BBC o el New York Times habían sido in­fe­c­ta­das por ma­l­ve­r­ti­si­ng en una ofensiva que di­s­tri­buía el de­no­mi­na­do Angler Exploit Kit, un software que apro­ve­cha­ba si­s­te­má­ti­ca­me­n­te las brechas de seguridad de Adobe Flash y Microsoft Si­l­ve­r­li­ght para enviar el troyano de ra­n­so­m­wa­re Te­s­la­Cr­y­pt a sus víctimas. A pri­n­ci­pios de 2016, la página de MSN también fue víctima de esta campaña y, solo con ella, los cri­mi­na­les lograron un enorme alcance, incluso cuando el banner solo se mostró a unos pocos usuarios y una porción menor de ellos hizo clic en él. Otra cifra que muestra aún más cla­ra­me­n­te el nivel de urgencia que ha adquirido la amenaza del ma­l­ve­r­ti­si­ng es que en 2016, según un sondeo de RiskIQ, se pudo de­te­r­mi­nar un aumento de ma­l­ve­r­ti­si­ng de un 132 % respecto al año anterior. A partir del análisis de dos mil millones de anuncios se confirmó que uno de cada 250 anuncios estaba infectado. Con el contagio de páginas reputadas y muy visitadas, los cri­mi­na­les matan dos pájaros de un tiro: por un lado, apro­ve­chá­n­do­se de la buena repu­tación de las webs, sus anuncios parecen más fiables y, por el otro, alcanzan vi­si­ble­me­n­te a más víctimas, pues mientras que en los albores de la World Wide Web el software dañino se di­s­tri­buía pri­n­ci­pa­l­me­n­te en páginas con contenido po­r­no­grá­fi­co o delictivo (piratería, etc.), hoy también es el in­te­r­nau­ta corriente el que está en el objetivo criminal.

Hecho

Según el informe de RiskIQ, para 2016 se registró un aumento de ma­l­ve­r­ti­si­ng de alrededor de un 132 % respecto del año anterior.

¿Cómo funciona el ma­l­ve­r­ti­si­ng?

El ma­l­ve­r­ti­si­ng puede infectar un equipo por di­fe­re­n­tes vías. Puede ser una acción de un usuario la que ocasione la infección o eje­cu­tar­se de forma au­to­má­ti­ca y con fre­cue­n­cia se aprovecha de brechas de seguridad del navegador, de los plugins in­s­ta­la­dos y del sistema operativo. Las versiones obsoletas del software son es­pe­cia­l­me­n­te vu­l­ne­ra­bles a este tipo de contagios, así como el código Flash, cuyos fallos de seguridad son muy golosos para los ci­be­r­cri­mi­na­les, lo que entre otros motivos ha llevado a que cada vez menos ad­mi­ni­s­tra­do­res web lo utilicen y lo vayan su­s­ti­tu­ye­n­do por los nuevos es­tá­n­da­res HTML5. Un posible des­en­ca­de­na­n­te de una infección por ma­l­ve­r­ti­si­ng es el inocente clic de una víctima sobre un anuncio co­n­ta­mi­na­do (“post-click”). Es en este momento, y sin que el afectado tenga una mínima po­si­bi­li­dad de reac­cio­nar, cuando se ejecuta el código malicioso, se redirige al usuario a una página web infectada o se inicia una descarga, es­co­n­die­n­do el malware a menudo en archivos de Flash. El ma­l­ve­r­ti­si­ng es un in­s­tru­me­n­to de difusión de todo tipo de malware. Desde los clásicos virus hasta el spyware o los ke­y­lo­g­ge­rs (que espían los datos de sus víctimas) pasando por el ra­n­so­m­wa­re, cada vez se es testigo con mayor fre­cue­n­cia del contagio del de­no­mi­na­do scareware, que ate­rro­ri­za o intimida a la víctima de tal forma que lo mueve a realizar alguna acción pre­ci­pi­ta­da y poco re­fle­xio­na­da. A la inversa, es decir, antes incluso de que el usuario haga clic en un anuncio (“pre-click”) ya se puede ejecutar un script ine­s­pe­ra­do. En este caso, el código se ejecuta por drive-by download, algo así como “descarga de paso” y también aquí las formas más diversas de malware pueden infectar el ordenador del usuario y hacerle la vida muy difícil.

Tácticas cri­mi­na­les para colocar ma­l­ve­r­ti­si­ng

Además de “hackear” páginas web y de manipular banners pu­bli­ci­ta­rios, los ci­be­r­de­li­n­cue­n­tes han en­co­n­tra­do otro método mucho más efectivo para in­tro­du­cir ma­l­ve­r­ti­si­ng en pla­ta­fo­r­mas re­co­no­ci­das: las redes pu­bli­ci­ta­rias. Estas actúan como me­dia­do­ras entre los pu­bli­ci­s­tas y los soportes pu­bli­ci­ta­rios en cuyas páginas se alquila el espacio para anuncios y la facilidad con que se puede entrar en ellas sirve a los de­li­n­cue­n­tes para sus pro­pó­si­tos. Para un pu­bli­ci­s­ta, in­tro­du­ci­r­se en una de estas redes es muy sencillo, pues muchas ni siquiera disponen de me­ca­ni­s­mos de revisión o control y publicar un anuncio en ellas co­n­s­ti­tu­ye algo tan fácil como abrir una cuenta y pagar la tasa co­rre­s­po­n­die­n­te. La pu­bli­ci­dad pro­gra­má­ti­ca permite que los anuncios se coloquen de forma au­to­má­ti­ca, siguiendo un pro­ce­di­mie­n­to de subasta en tiempo real, en los lugares más re­le­va­n­tes para su público objetivo sin ninguna instancia que supervise lo que se publica, cómo y dónde.

Esto es pre­ci­sa­me­n­te lo que permite que el ma­l­ve­r­ti­si­ng pueda alcanzar a millones de usuarios durante semanas o incluso meses antes de que se descubra la trampa, cuando para muchos ya es demasiado tarde. Y si los ci­be­r­cri­mi­na­les han abierto sus cuentas con datos falsos, perseguir tales delitos resulta aún más complejo. A menudo la trama comienza con un robo de identidad, por el que se espían y utilizan datos robados con motivos cri­mi­na­les, de tal forma que los ve­r­da­de­ros artífices pe­r­ma­ne­cen en el anonimato y pagan la pu­bli­ci­dad con tarjetas ajenas.

¿Qué puedes hacer para pro­te­ge­r­te del ma­l­ve­r­ti­si­ng?

Dado que el ma­l­ve­r­ti­si­ng también puede difundir virus y programas dañinos en páginas web serias y re­co­no­ci­das, cualquier usuario está en riesgo, lo que no significa que sea in­e­vi­ta­ble sucumbir a él. Una medida im­pre­s­ci­n­di­ble de pro­te­c­ción en todos los casos es tener instalado en el equipo un buen programa antivirus. Los mejores programas con pro­te­c­ción en tiempo real ga­ra­n­ti­zan frenar cualquier tipo de acceso externo e impedir la ejecución no au­to­ri­za­da de programas ma­li­cio­sos. Visita nuestra selección de programas antivirus si quieres saber más. Igua­l­me­n­te necesario en cualquier caso es el co­r­ta­fue­gos, que protege de cualquier intento de acceso no au­to­ri­za­do desde la red. Con todo, la condición in­di­s­pe­n­sa­ble para una pro­te­c­ción me­dia­na­me­n­te fiable es que el antivirus esté ac­tua­li­za­do y cuente con las co­rre­s­po­n­die­n­tes ac­tua­li­za­cio­nes. Lo mismo se puede decir del co­r­ta­fue­gos, del sistema operativo, del ex­plo­ra­dor y, en algunos casos, también de los plugins, dado que los virus y troyanos tra­n­s­mi­ti­dos por ma­l­ve­r­ti­si­ng utilizan las vu­l­ne­ra­bi­li­da­des del software sin piedad y solo las versiones actuales de los programas cuentan con las ac­tua­li­za­cio­nes de seguridad provistas por los fa­bri­ca­n­tes que podrían haberlas resuelto ya. Esto pe­r­mi­ti­ría, al menos, minimizar el riesgo de contagio. Otro tipo de pro­te­c­ción es el ofrecido por algunas ex­te­n­sio­nes del navegador. La extensión “NoScript” de Firefox, por ejemplo, bloquea la ejecución de Ja­va­S­cri­pt, Flash y Si­l­ve­r­li­ght de forma estándar y Frames y iFrames de forma opcional. Con este plugin (u otros similares) se puede evitar el llamado Cross-Site-Scripting (XSS) y con él muchas otras formas de ma­l­ve­r­ti­si­ng. Por XSS se conoce la entrada de código dañino en redes que se daban por fiables a través de vu­l­ne­ra­bi­li­da­des. La extensión NoScript permite elaborar una “whitelist” con ex­ce­p­cio­nes te­m­po­ra­les al bloqueo. Con todo lo dicho, no cabe duda de que debería evitarse por completo la in­s­ta­la­ción de plugins como el me­n­cio­na­do de Adobe Flash por sus múltiples fallos de seguridad, pero si no es posible pre­s­ci­n­dir de ellos, entonces conviene activar la función “Clic to pay” en el navegador, por medio de la cual los plugins solo se inician si se confirma su ejecución ex­pre­sa­me­n­te. Por último, no podemos dejar de mencionar a los blo­quea­do­res de anuncios o ad­blo­c­ke­rs, los cuales impiden la aparición de banners pu­bli­ci­ta­rios, ventanas eme­r­ge­n­tes, etc., y de alguna manera también ofrecen una pro­te­c­ción extra, porque blo­quea­n­do todos los tipos de pu­bli­ci­dad también se esquiva cualquier tipo de ma­l­ve­r­ti­si­ng. En muchos casos, esto evita el ma­l­ve­r­ti­si­ng “post-click”, porque el código solo se ejecuta después de hacer clic en el anuncio en­ve­ne­na­do. Sin embargo, los blo­quea­do­res de anuncios cuentan con una de­s­ve­n­ta­ja y esta es su mala fama en algunos sectores, como el pe­rio­dí­s­ti­co, dada la de­pe­n­de­n­cia fi­na­n­cie­ra de la pu­bli­ci­dad por parte de un gran número de páginas. La ac­ti­va­ción de un adblocker podría tener como co­n­se­cue­n­cia no poder vi­sua­li­zar el contenido de una página hasta des­ac­ti­var­lo. Eso sí, conviene saber que los ad­blo­c­ke­rs también permiten incluir ciertas páginas en una lista blanca de ex­ce­p­cio­nes.

La sombra del ma­l­ve­r­ti­si­ng en el marketing digital

La expansión creciente del ma­l­ve­r­ti­si­ng en la web también influye en el marketing online. Mientras que publicar en páginas potentes y a medida de la audiencia fue durante mucho tiempo una práctica probada para llegar a las personas y despertar su atención, hoy la confianza en este in­s­tru­me­n­to decae por culpa del ma­l­ve­r­ti­si­ng. Con ello se dispara una tendencia imparable, pre­ci­sa­me­n­te el es­ce­p­ti­ci­s­mo en aumento ante cualquier tipo de pu­bli­ci­dad en banners. Muchos usuarios utilizan los ad­blo­c­ke­rs para evitar la pu­bli­ci­dad más molesta, por pri­va­ci­dad, por re­n­di­mie­n­to y no menos por seguridad como medida de pro­te­c­ción ante el ma­l­ve­r­ti­si­ng. Todo esto se añade a la ya de por sí creciente ceguera a banners o banner blindness, un término que define al fenómeno, cada vez más usual, por el que los usuarios ignoran in­co­n­s­cie­n­te­me­n­te la pu­bli­ci­dad en banners más clásica por haberse aco­s­tu­m­bra­do a un contenido que no le interesa en lo más mínimo. Todos estos cambios hacen necesaria una reflexión en el epicentro del marketing.

Reac­cio­nar como co­rre­s­po­n­de a estas te­n­de­n­cias conlleva idear medidas de marketing y formas pu­bli­ci­ta­rias in­no­va­do­ras que permitan ganarse la confianza del cliente de forma duradera. Por mencionar solo unas pocas de las múltiples opciones que ofrece el mix de marketing online: el contenido, cuando tiene valor, ofrece una po­si­bi­li­dad tan efectiva de atraer la atención de los clientes po­te­n­cia­les sobre la oferta como el sto­r­y­te­lli­ng. La pu­bli­ci­dad nativa (ad­ve­r­to­ria­ls, entradas pa­tro­ci­na­das) se­g­me­n­ta­da en blogs y páginas de cierta repu­tación es un ejemplo de cómo se puede recuperar la confianza del co­n­su­mi­dor, dado que el buen contenido se di­s­tri­bu­ye por las redes sociales y cuando lo comparten otros usuarios se registra antes que un banner pu­bli­ci­ta­rio (ide­n­ti­fi­ca­n­do ade­cua­da­me­n­te a estas pu­bli­ca­cio­nes como pu­bli­ci­ta­rias so pena de perder cre­di­bi­li­dad). De la mano de estos métodos, el marketing de in­flue­n­ce­rs se ocupa de encontrar em­ba­ja­do­res de una marca que la re­pre­se­n­ten a ella y a sus productos en las redes sociales. Fi­na­l­me­n­te, SEO y SEA son las di­s­ci­pli­nas con las cuales atraer la atención del co­n­su­mi­dor en los bu­s­ca­do­res.

En de­fi­ni­ti­va, mientras que el ma­l­ve­r­ti­si­ng debilita al banner como in­s­tru­me­n­to de marketing, exige a los pro­fe­sio­na­les del marketing aún más crea­ti­vi­dad y hace necesaria la apli­ca­ción de nuevas formas de co­mu­ni­ca­ción. Con ello, el ma­l­ve­r­ti­si­ng tiene una in­flue­n­cia directa en el mundo del marketing online, ya que resta fuerza al efecto de una forma pu­bli­ci­ta­ria que hasta hace poco estaba to­ta­l­me­n­te le­gi­ti­ma­da.

Ir al menú principal