Actualidad

Seguridad internet

Servicios para acortar URL en Internet distribuyen enlaces maliciosos

Este tipo de servicios permite esconder el nombre de dominio de la URL original para que sea mucho más fácil caer en estafas.

Foto de referencia

Foto de referencia(Getty Images)

Diariamente a través de nuestros dispositivos móviles circulan todo tipo de enlaces relacionados con información, entretenimiento, datos, noticias y muchos más contenidos. Sin embargo, desde laboratorios expertos en ciberseguridad se alerta sobre una nueva modalidad en la que estos dominios son acortados para evitar que los usuarios sospechen sobre su veracidad.

Actualmente, son muchos los servicios que prometen acortar urls y justamente ahí es cuando se utilizan técnicas publicitarias agresivas, como los anuncios conocidos como scareware, que son aquellos donde los usuarios son alertados con supuestos virus y por eso deben participar de encuestas sospechosas o redirigiéndolos a la tienda de Google Play para que descarguen aplicaciones poco fiables.

¿Cómo funciona?

El contenido que se muestra a la víctima desde los acortadores de enlaces monetizados puede diferir según el sistema operativo que esté utilizando. Por ejemplo, si una víctima hace clic en el mismo enlace acortado desde un dispositivo con Windows y desde un dispositivo móvil, se mostrará un sitio web diferente en cada dispositivo.

Para iOS

Según ESET, en iOS, por ejemplo, además de inundar el equipo de las víctimas con anuncios no deseados, estos sitios web pueden crear eventos en los calendarios de las víctimas descargando automáticamente un archivo. Estos eventos del calendario informan falsamente a las víctimas de que sus dispositivos están infectados con malware, con la esperanza de poder inducir a las víctimas para que hagan clic en los enlaces embebidos.

Para Android

la situación es más peligrosa, porque estos sitios web fraudulentos inicialmente pueden proporcionar a la víctima una aplicación maliciosa para descargar y luego continuar con la visita o descarga del contenido real que buscaba el usuario.

Según la investigación de ESET, el usuario puede caer en dos escenarios: En el primero, cuando la víctima quiere descargar una aplicación para Android desde un sitio que no es Google Play. el navegador es redirigido a un sitio web diferente donde aparentemente se le ofrece al usuario una aplicación de bloqueo de anuncios llamada adBLOCK, pero termina descargando Android/FakeAdBlocker.

Y por otro lado, cuando las víctimas quieren continuar con la descarga del archivo solicitado se les muestra una página web que describe los pasos para descargar e instalar una aplicación con el nombre Your File Is Ready To Download.apk.

¿Qué dicen los expertos?

Confiar en estos anuncios de scareware podría costarles dinero a sus víctimas, ya sea mediante la suscripción a servicios SMS premium, la suscripción a servicios innecesarios o la descarga de aplicaciones adicionales y, a menudo, maliciosas. Por eso, se recomienda solo descargar aplicaciones disponibles en la tienda oficial de apps de su sistema operativo.

El siguiente artículo se está cargando

Escucha la radioen directo

Caracol Radio
Directo

Tu contenido empezará después de la publicidad

Programación

Ciudades

Elige una ciudad

Compartir

Más acciones

Suscríbete

Tu contenido empezará después de la publicidad