Servicios para acortar URL en Internet distribuyen enlaces maliciosos
Este tipo de servicios permite esconder el nombre de dominio de la URL original para que sea mucho más fácil caer en estafas.
Diariamente a través de nuestros dispositivos móviles circulan todo tipo de enlaces relacionados con información, entretenimiento, datos, noticias y muchos más contenidos. Sin embargo, desde laboratorios expertos en ciberseguridad se alerta sobre una nueva modalidad en la que estos dominios son acortados para evitar que los usuarios sospechen sobre su veracidad.
- ¿Tóxico? Twitter prueba los 'no me gusta' dentro de la red social
- Corte masivo de internet restringe acceso a páginas web de varias compañías
Actualmente, son muchos los servicios que prometen acortar urls y justamente ahí es cuando se utilizan técnicas publicitarias agresivas, como los anuncios conocidos como scareware, que son aquellos donde los usuarios son alertados con supuestos virus y por eso deben participar de encuestas sospechosas o redirigiéndolos a la tienda de Google Play para que descarguen aplicaciones poco fiables.
¿Cómo funciona?
El contenido que se muestra a la víctima desde los acortadores de enlaces monetizados puede diferir según el sistema operativo que esté utilizando. Por ejemplo, si una víctima hace clic en el mismo enlace acortado desde un dispositivo con Windows y desde un dispositivo móvil, se mostrará un sitio web diferente en cada dispositivo.
Para iOS
Según ESET, en iOS, por ejemplo, además de inundar el equipo de las víctimas con anuncios no deseados, estos sitios web pueden crear eventos en los calendarios de las víctimas descargando automáticamente un archivo. Estos eventos del calendario informan falsamente a las víctimas de que sus dispositivos están infectados con malware, con la esperanza de poder inducir a las víctimas para que hagan clic en los enlaces embebidos.
Para Android
la situación es más peligrosa, porque estos sitios web fraudulentos inicialmente pueden proporcionar a la víctima una aplicación maliciosa para descargar y luego continuar con la visita o descarga del contenido real que buscaba el usuario.
Según la investigación de ESET, el usuario puede caer en dos escenarios: En el primero, cuando la víctima quiere descargar una aplicación para Android desde un sitio que no es Google Play. el navegador es redirigido a un sitio web diferente donde aparentemente se le ofrece al usuario una aplicación de bloqueo de anuncios llamada adBLOCK, pero termina descargando Android/FakeAdBlocker.
Y por otro lado, cuando las víctimas quieren continuar con la descarga del archivo solicitado se les muestra una página web que describe los pasos para descargar e instalar una aplicación con el nombre Your File Is Ready To Download.apk.
- Instagram actualiza sus funciones y ahora traduce el texto en las historias
- Amazon ofrece 1.600 empleos en servicio al cliente en Colombia
¿Qué dicen los expertos?
Confiar en estos anuncios de scareware podría costarles dinero a sus víctimas, ya sea mediante la suscripción a servicios SMS premium, la suscripción a servicios innecesarios o la descarga de aplicaciones adicionales y, a menudo, maliciosas. Por eso, se recomienda solo descargar aplicaciones disponibles en la tienda oficial de apps de su sistema operativo.