lunes, 29 de marzo de 2010


Los spammers y creadores de malware no han perdido tiempo para aprovecharse de los atentados perpetrados este lunes en Moscú, y crearon una campaña en Twitter que conduce a los usuarios a sitios maliciosos.

El par de atentados suicidas realizados con bombas que afectaron al sistema del metro en Moscú la mañana de este lunes, inevitablemente inundaron con una gran cantidad de mensajes Twitter y otros sitios de redes sociales. El término Moscú se convirtió en uno de los temas con mayor tendencia en Twitter y los atacantes se movieron rápidamente para tomar ventaja de la palabra Moscú para difundir spam y atraer a los seguidores incautos.

Dmitry Bestuzhev, analista de malware para la división de América Latina de Kaspersky Lab, encontró que muchos de los enlaces en los mensajes apuntaban a malware, y también descubrió que algunos de estos perfiles maliciosos tienen usuarios legítimos de Twitter como seguidores. Esta es una indicación clara de la eficacia de este tipo de campañas. Los usuarios están ávidos de noticias sobre los grandes acontecimientos, y no son muy cuidadosos al escoger sus fuentes.

Los atacantes utilizaron una táctica similar cuando la semana pasada se informo sobre la sentencia del hacker TJX Alberto González. A una hora de que la noticia impactará la red, los atacantes habían iniciado una campaña de Black-Hat SEO diseñada para envenenar los resultados de búsqueda para el nombre de González, anexando enlaces a sitios que encaminaban a los usuarios hacia el malware.

La campaña fue muy eficaz, obteniendo la segunda posición, justo detrás de una noticia legítima publicada en Wired sobre la sentencia. El objetivo de esta campaña era la de infectar a los usuarios con programas antivirus falsos, una táctica muy conocida en estos días.

Como pueden ver, algunos enlaces de aspecto raro se encuentran entre los primeros resultados. Y esos vínculos aparecieron muy recientemente en la página de resultados de Google, en la última hora para ser más específico. Sin embargo, el vínculo se mostró hace sólo "9 minutos", actualmente es el segundo resultado dentro del ranking de Google, inmediatamente después del artículo de Wired. Te hace pensar el laborioso trabajo que tienen que realizar los cibercriminales para evitar los algoritmos de Google, ¿no?

Pero ¿cuál es el problema con estos enlaces? Bueno, podría ser una fuente legítima de algunos artículos de Wikipedia para un ojo inexperto, pero no lo son. Estos scripts PHP de nombre aleatorio fueron cargados a sitios web legítimos que fueron comprometidos, y diseminados usando técnicas de SEO oscuras para lograr las primeras posiciones en la página de resultados de Google.

Lo novedoso de estos ataques no es necesariamente sus técnicas, sino más bien la rapidez con la que están siendo ejecutados. Los atacantes han estado utilizando noticias importantes como las elecciones, los desastres naturales y ataques terroristas como base para las campañas SEO y de spam desde hace algún tiempo. Pero se claramente se están volviendo mucho más rápidos y más eficientes en su trabajo, lo cual es preocupante.

No hay comentarios:

ShareThis