News

Bit.ly se alía con un grupo de empresas de seguridad para controlar los enlaces maliciosos

Los servicios para acortar URLs han sido muy criticados por los expertos en seguridad porque facilitan la difusión de enlaces maliciosos en la red. Uno de los principales problemas de los enlaces cortos es que, como no se ve la dirección completa del sitio que se está visitando, es mucho más fácil para los cibercriminales hacer que sus víctimas visiten sitios peligrosos.

Las URLs cortas fueron tan exitosas para los cibercriminales que ya no sólo las utilizan en Twitter: el gusano Koobface las comenzó a utilizar en sus ataques y los spammers comenzaron a enviarlas por correo electrónico.

Twitter ya había dado un primer paso para solucionar este problema en agosto, cuando comenzó a filtrar sin mucho éxito los enlaces maliciosos de su sitio.

Pero como esto no fue suficiente, Bit.ly, el servicio más popular para acortar URLs en Twitter, ha anunciado que se ha asociado con tres empresas de seguridad para intentar solucionar este problema: Bit.ly ahora trabajará con Verisign, Websense y Sophos para bloquear las URLs cortas que dirijan a sitios fraudulentos o infecciosos.

Andrew Cohen, director general de Bit.ly, explicó que Verisign se encargará de analizar las direcciones IP, los dominios y las URLs para asegurarse de que no se encuentren en su lista de rechazados.

Además, Websense analizará el contenido de las páginas a las que dirige Bit.ly para bloquearlas si dirigen a sitios fraudulentos y maliciosos.

Por último, Sophos analizará el comportamiento de los mensajes para detectar de forma proactiva los enlaces que propaguen spam y malware.

Bit.ly también ha está ofreciendo a sus usuarios un plug-in con el que se pueden previsualizar los sitios a los que dirigen los enlaces, y ha puesto a disposición de sus clientes una cuenta de correo electrónico (abuse@bit.ly) a la que pueden escribir para denunciar los enlaces con contenido peligroso.

Bit.ly se alía con un grupo de empresas de seguridad para controlar los enlaces maliciosos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada