Nueva Investigación de Websense Security Labs
Websense, Inc. (NASDAQ: WBSN) dio a conocer los resultados de su nueva investigación realizada por Websense Security Labs™ que revela una creciente tendencia de clonación de nombres de dominio entre los ciber criminales que buscan aprovechar el enorme número de usuarios de redes sociales, particularmente a los usuarios de Facebook, MySpace y Twitter.
Cada vez más los criminales utilizan nombres de dominios que incluyen palabras como Facebook, MySpace y Twitter, sin conexión oficial con los sitios reales, para engañar a los usuarios para que visiten sitios Web falsos y persuadirlos de proporcionar información personal o descargar código malicioso. De hecho, la investigación de Websense Labs indica que en una muestra tomada de la base de datos de URLs de Websense, se encontraron más de 200,000 sitios falsos, todos usando los términos Facebook, MySpace o Twitter en sus URLs. Ejemplos similares a las muestras encontrados incluyen, unblock.facebookproxy.com, buy.viagra.twitter.1234.com o hotbabesofmyspace999.com (note que son sólo nombres de sitio de muestra que son similares a los sitios que encontraron los investigadores).
Una mayor investigación muestra que los hackers están creando estos dominios clonados para evadir las medidas de seguridad implementadas por las organizaciones para filtrar el dominio original en un entorno de negocio. Muchos de los dominios son sitios que buscan evadir proxys que se utilizan para tratar de evadir la tecnología tradicional de filtrado Web.
Aprovechando el enorme crecimiento de los usuarios que conocen las redes sociales y que entran al mundo laboral, y el crecimiento de 276 por ciento de Facebook en el segmento de personas de 35 y 54 años en los últimos seis meses, Facebook fue el dominio más popular utilizado para engañar a los usuarios, con más de 150,000 URLs falsos conocidos registrados durante el periodo de la investigación.
"Estas nuevas amenazas ilustran que los atacantes continuarán apuntando a Facebook, MySpace y Twitter, junto con otros sitios de redes sociales, por tres razones", afirmó Charles Renert, director de investigación de contenido avanzado de Websense. "Estos sitios son populares – los estafadores pueden dirigirse a muchas víctimas; la gente confía en su contenido – porque piensan que es de gente de su red; y son fáciles de comprometer porque permiten que cualquiera cree y publique contenido. El filtrado Web tradicional no es suficiente para proteger a los usuarios contra las amenazas en sitios confiables, y no es suficiente para seguirle el ritmo a los estafadores que generan nuevos URLs casi instantáneamente para evitar la detección. Sólo el análisis en tiempo real del contenido Web puede evitar que los usuarios sean blanco de este ataque".
Esta no es la primera vez que los usuarios de Facebook son el blanco de los hackers. A finales de abril, Websense Labs detectó una campaña de phishing dirigida a los usuarios de Facebook. La amenaza, llamada "FBStarter" por los investigadores de seguridad, dirigía a los usuarios a una página de phishing que simulaba ser la página de inicio de Facebook. Al escribir su nombre de usuario y contraseña, le da a los atacantes la información necesaria para entrar a su cuenta y enviar mensajes no deseados a sus amigos.
La información reunida de la Websense Threatseeker™ Network muestra que los sitios que permiten el contenido generado por los usuarios comprenden la mayoría de los 50 distribuidores más activos de contenido malicioso y que más de 70 por ciento de estos sitios ha contenido código malicioso en los últimos seis meses, así como spam de comentarios maliciosos y la falsificación de URLs y dominios en la investigación reciente.
Para consultar más información sobre las soluciones de Websense, incluyendo la Websense® Web Security Gateway, el gateway Web seguro más efectivo de la industria para el control de contenido Web 2.0, filtrado de contenido y protección contra amenazas, visite: http://www.websense.com/content/SecurityGateway.aspx
Fuente: Julio César Alcubilla B.-www.solucionesytecnología.net enviado por IMS