Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Expertos de seguridad de Barracuda han detectado que algunos spammers están aprovechando la buena reputación del traductor de Google para sortear los filtros antispam y redirigir a sus potenciales víctimas a sitios web farmaceúticos.

Los creadores de spam emplean numerosas tácticas para llevar a cabo sus ataques, como escudarse en la buena reputación de algunos sitios web para redirigir a sus víctimas a sitios web falsos. Así lo aseguran investigadores de Barracuda Labs, que han detectado una oleada de mensajes ilícitos que buscan superar los filtros antispam escudándose en la buena reputación de Google Translate.

Según los expertos Dave Michmerhuizen y Shawn Anderson, la mayoría de los filtros de spam bloquean los mensajes si la reputación y el destino del link incorporado es inseguro. Para sortear este problema, el spammer utiliza una mezcla de redirectores de URL abiertos y acortadores de URL que conducen a sitios con una buena reputación.

"Para que pequeños sitios web poco seguros sean hackeados solo hay que instalar un sencillo código de redirección. El spammer se aprovecha así de la buena reputación de la página web para evadir los filtros antispam, y el sitio web hackeado redirige a cualquiera que haga clic en los enlaces de los mensajes a la página web que el spammer esté promocionando", señalan en su blog.

En esencia, Google Translate actúa como redirector de URL, una web que con buena reputación en la mayoría de los filtros de spam y que permite introducir mensajes en la bandeja de entrada de la víctima. Como ejemplo, los analistas aportaron un mensaje de spam con un enlace acortado proporcionado por un servicio de acortamiento de URL de Yahoo. El enlace apunta a una página de Google Translate que redirige a su vez a un sitio hackeado de WordPress. El sitio de WordPress luego devuelve un texto ruso en un iFrame que se traduce como "redirige a la página solicitada ...". Google Translate ejecuta luego código embebido en el sitio hackeado que rompe el iFrame y envía a la víctima a una web farmacéutica.

CSO (02-04-2013)

Más información

Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración