1 2 3 4 5 6

Visitantes de Gawker y Gizmodo victimas de contenido malicioso

Help Net-Security 28-Oct-2009

Hace apenas el pasado el New York Times fue engañado para que dentro de su sitio web se presente contenido malicioso que se hizo cargo del navegador de los visitantes y trató de hacerles creer que su computadora se encontraba llena de virus y que necesitaba comprar un software antivirus (falso, por supuesto).

Esto sirvió como una advertencia para todos los equipos de ventas, pero al parecer a veces una advertencia no es suficiente, un buen ingeniero social puede hacer que cualquiera se equivoque. Y eso fue lo que sucedió al equipo de Gizmodo y Gawker. Ellos fueron engañados para ejecutar un malicioso anuncio de Suzuki a través del cual los piratas informáticos están tratando de difundir su scareware (malware que se basa en propagar el miedo para sus fines maliciosos).

Para su crédito, ambos sitios han pedido disculpas por poner a las personas en una situación de riesgo y han recomendado que se ejecuten medidas legítimas antimalware para deshacerse de los visitantes no deseados. Gizmodo además se disculpó porque les llevó mucho tiempo entender lo que estaba pasando, al parecer, el personal usa OS X y Linux.

Gawker dio un paso más. En un intento para difundir la alarma, los editores hicieron pública, a través de su dirección de correo electrónico, la metodología de los los estafadores. Los Ejecutivos la publicaron en su totalidad, incluyendo una advertencia final de Gawker, esto fue así:

• "Alguien se acerca a los editores como un representante de Spark-SMG de la cuenta de Suzuki, aunque la agencia representante de Susuki cambió recientemente.

• George Delarosa y su cómplice Douglas Velez hacen la afiración de que hay una cantidad limitada de dinero que queda en la cuenta de Suzuki para que la recojan, y que necesitan pasar por ella rápidamente.

• Ellos tienen un conocimiento profundo de ventas en línea, incluyendo términos como eCPM, roadblocking, RON, tamaño de IAB, generación de candidatos, coordinadores de tráfico, etc.

• Hacen llegar un email de @spark-smg.com instancia de @sparksmg.com, pero la herramienta who-is para ese dominio falso refleja información muy semejante a la real.

• Ellos emplean un código de área de Chicago (donde Spark está instalado), pero dicen estar en Londres, a pesar de que no pudieron darnos el tiempo real de Londres, cuando se les pregunto.

• A diferencia de la mayoría de los spammers, estos chicos estaban prácticamente saltando de felicidad sobre el teléfono al conseguir la ejecución del anuncio.

• Una pista que debió habernos alertado, fue el hecho de que debíamos usar nuestra plantilla IO… la mayoría de las agencias importantes, como Spark tienen su propia plantilla IO.

Pero en lo que a los distribuidores de malware se refiere, este individuo es fácilmente uno de los más convincentes que he visto. Dudo que George, si ese es su verdadero nombre, definitivamente haya trabajado en ventas y publicidad en línea en algún momento".

Por Zeljka Zorz

Traducción Juan Patiño

Fuente: Help Net-Security  JPC/RS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}