Noticias

Bit.ly se alía con un grupo de empresas de seguridad para controlar los enlaces maliciosos

Los servicios para acortar URLs han sido muy criticados por los expertos en seguridad porque facilitan la difusión de enlaces maliciosos en la red. Uno de los principales problemas de los enlaces cortos es que, como no se ve la dirección completa del sitio que se está visitando, es mucho más fácil para los cibercriminales hacer que sus víctimas visiten sitios peligrosos.

Las URLs cortas fueron tan exitosas para los cibercriminales que ya no sólo las utilizan en Twitter: el gusano Koobface las comenzó a utilizar en sus ataques y los spammers comenzaron a enviarlas por correo electrónico.

Twitter ya había dado un primer paso para solucionar este problema en agosto, cuando comenzó a filtrar sin mucho éxito los enlaces maliciosos de su sitio.

Pero como esto no fue suficiente, Bit.ly, el servicio más popular para acortar URLs en Twitter, ha anunciado que se ha asociado con tres empresas de seguridad para intentar solucionar este problema: Bit.ly ahora trabajará con Verisign, Websense y Sophos para bloquear las URLs cortas que dirijan a sitios fraudulentos o infecciosos.

Andrew Cohen, director general de Bit.ly, explicó que Verisign se encargará de analizar las direcciones IP, los dominios y las URLs para asegurarse de que no se encuentren en su lista de rechazados.

Además, Websense analizará el contenido de las páginas a las que dirige Bit.ly para bloquearlas si dirigen a sitios fraudulentos y maliciosos.

Por último, Sophos analizará el comportamiento de los mensajes para detectar de forma proactiva los enlaces que propaguen spam y malware.

Bit.ly también ha está ofreciendo a sus usuarios un plug-in con el que se pueden previsualizar los sitios a los que dirigen los enlaces, y ha puesto a disposición de sus clientes una cuenta de correo electrónico (abuse@bit.ly) a la que pueden escribir para denunciar los enlaces con contenido peligroso.

Bit.ly se alía con un grupo de empresas de seguridad para controlar los enlaces maliciosos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada