News

Vulnerabilidad en bloqueador de AdBlocker expone a los visitantes de 500 sitios a ataques de malware

PageFair, el servicio para sitios web que neutraliza el efecto de los bloqueadores de publicidad, ha informado a sus clientes que sufrió una intrusión informática que puso en peligro a los visitantes de más de 500 sitios web que emplean sus servicios.

El servicio PageFair está ganando notoriedad gracias a su capacidad de evitar el funcionamiento de complementos del navegador como AdBlock, que permiten a los internautas bloquear las publicidades de los sitios web. Esto aumenta la comodidad del internauta, pero también tienen un impacto negativo en las ganancias de los operadores de sitios web, por lo que PageFair se ha convertido en una herramienta importante para mantener las ganancias de la publicidad.

Los atacantes utilizaron ingeniería social y correos electrónicos fraudulentos para engañar a los funcionarios de PageFair y convencerlos de que compartieran los datos de acceso a su cuenta de Redes de Distribución de Contenido (CDN).

Esto permitió a los atacantes cambiar el código JavaScript que PageFair ejecutaba en las páginas web en las que estaba instalado para que distribuya un programa malicioso camuflado en una actualización falsa de Adobe Flash.

La intrusión duró una hora y media, durante la cual los visitantes de los sitios web que operan con PageFair recibían solicitudes falsas de actualización de Adobe que en realidad instalaban el programa Nanocore, una herramienta de acceso remoto que roba contraseñas, imágenes de la cámara web y cumple las órdenes del atacante en el equipo de su víctima.

“Descubrimos la intrusión de seguridad en cinco minutos, pero nos tomó 83 minutos solucionar el problema del todo”, dijo Sean Blanchfield, Director Ejecutivo de PageFair. “Después de ello, los visitantes ya no estaban en peligro”.

“Si tienes un sitio web que emplea nuestro servicio gratuito de análisis de datos, tienes buenas razones para estar muy molesto y decepcionado de nosotros”, admitió Blanchfield en sus declaraciones oficiales. El empresario aseguró que se han cambiado todas las contraseñas de la compañía y que expertos están analizando las fallas de seguridad que causaron la intrusión para evitar que esta situación se repita. “Lamento mucho que esto haya sucedido y les aseguro que la amenaza ya no está presente”, afirmó.

Fuentes

Ars Technica

The Inquirer

The Register

Vulnerabilidad en bloqueador de AdBlocker expone a los visitantes de 500 sitios a ataques de malware

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada