Alertan de ataques de spam que utilizan la buena reputación de Google Translate

Expertos de seguridad de Barracuda detectaron que algunos
spammers están aprovechando la buena reputación del traductor de Google para evadir los filtros
antispam y redirigir a sus potenciales víctimas a sitios web farmacéuticos.

Los creadores de spam emplean numerosas tácticas para llevar a cabo sus ataques, como escudarse
en la buena reputación de algunos sitios web para redirigir a sus víctimas a sitios web falsos. Así lo
aseguran investigadores de Barracuda Labs, que detectaron una oleada de mensajes ilícitos que
buscan superar los filtros antispam escudándose en la buena reputación de Google Translate.

Según los expertos Dave Michmerhuizen y Shawn Anderson, la mayoría de los filtros de spam
bloquean los mensajes si la reputación y el destino del link incorporado es inseguro. Para resolver
este problema, el spammer utiliza una mezcla de redirectores de URL abiertos y acortadores de
URL que conducen a sitios con una buena reputación.

“Para que pequeños sitios web poco seguros sean hackeados solo hay que instalar un sencillo
código de redirección. El spammer se aprovecha así de la buena reputación de la página web para
evadir los filtros antispam, y el sitio web hackeado redirige a cualquiera que haga clic en los enlaces
de los mensajes a la página web que el spammer esté promocionando”, señalan en su blog.

En esencia, Google Translate actúa como redirector de URL, una web que con buena reputación en
la mayoría de los filtros de spam y que permite introducir mensajes en la bandeja de entrada de la
víctima. Como ejemplo, los analistas aportaron un mensaje de spam con un enlace acortado
proporcionado por un servicio de acortamiento de URL de Yahoo. El enlace apunta a una página de
Google Translate que redirige a su vez a un sitio hackeado de WordPress. El sitio de WordPress
luego devuelve un texto ruso en un iFrame que se traduce como “redirige a la página solicitada …”.
Google Translate ejecuta luego código embebido en el sitio hackeado que rompe el iFrame y envía a
la víctima a una web farmacéutica.

“Algunos enlaces ahora redirigen a google.com,
mientras que otros todavía redireccionan a sitios
web de farmacias. Esperamos que esta técnica no
haya sido descubierta por los distribuidores de
malware”, añaden los investigadores.

Ejemplo práctico:

https://docs.google.com/a/danielcastelao.org/viewer?attid=0.1&pid=gmail&thid=13df5a1b0a58529e&url=https%3A%2F%2Fmail.google.com%2Fmail%2Fu%2F0%2F%3Fui%3D2%26ik%3D0b0055a551%26view%3Datt%26th%3D13df5a1b0a58529e%26attid%3D0.1%26disp%3Dsafe%26realattid%3Df_hfcy8az70%26zw&docid=21715ae32e2cd373e5e385230fd929e8%7Cdcd00f34c777386cc6a8597c73e3bb6a&a=bi&pagenumber=2&w=800

Anuncios

Acerca de sadcastelao

Blog Seguridad Informática

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: