Los actores maliciosos han integrado ofertas de servicios de piratería en los documentos PDF que incluyen las páginas web de organismos oficiales, como pueden ser comunicaciones o formularios de datos.
Estos documentos enlazan con webs externas en los que se encuentran los anuncios, en los que los ciberdelincuentes afirman poder piratear cuentas de Instagram, Facebook o Snapchat, y prometen otros servicios como conseguir objetivos en videojuegos empleando trampas y conseguir falsos seguidores en redes sociales.
Estos agentes maliciosos han dirigido la campaña contra los sitios web oficiales de varios gobiernos estatales y locales, así como condados y universidades, con los dominios .gov y .edu.
Entre los organismos afectados por esta intromisión se encuentran los gobiernos estatales de California, Carolina del Norte, Ohio y Wyoming (Estados Unidos), así como las universidades de Buckingham (Reino Unido) Del Norte (Colombia) y las UC estadounidenses de Berkeley, San Diego y San Francisco.
Así lo ha podido saber TechCrunch, en base a lo reportado por el investigador de Citizen Lab John Scott-Railton, que ha señalado que los ciberdelincuentes no solo habrían llevado a cabo esta campaña maliciosa en páginas web con los mencionados dominios.
Según su análisis, los ciberdelincuentes también han logrado introducir anuncios de servicios de piratería en otras páginas web, como la correspondiente de Cruz Roja Española y en el sitio web de corporaciones industriales como Rockwell Collins y Raytheon.
Desde TechCrunch también sugieren que, debido a que algunas de estas ofertas tienen fecha de publicación, estas podrían llevar ya un tiempo disponibles en línea y al alcance de usuarios que accedieran o descargaran estos archivos.
Por su parte, Scott-Railton ha puntualizado a través de su perfil personal de Twitter que los ciberdelincuentes podrían haber explotado este 'spam' «para cosas más nefastas». En este caso, los ciberdelincuentes únicamente habrían compartido sus ofertas dentro de los PDF, aunque "podrían haber cargado archivos PDF con contenido o enlaces maliciosos", según este investigador.
Tras un análisis de los sitios web en los que se introdujeron estas publicaciones de servicios de piratería, TechCrunch ha concluido que el propósito de los hackers era generar dinero a través de los clics a estas ofertas.
En este sentido, ha señalado que los creadores de esta campaña hacen uso de herramientas de código abierto para crear ventanas emergentes de verificación, momento en que estarían generando dinero en un segundo plano.
Por otra parte, TechCrunch ha insistido en que tres de las vícitimas de esta campaña maliciosa -la Universidad de Washington, la ciudad de Johns Creek y los Community Colleges de Spokane (todos ellos de Estados Unidos)- apuntaron a que el problema se debía al sistema de gestión de contenido Kentico CMS.
Sin comentarios
Para comentar es necesario estar registrado en Ultima Hora
De momento no hay comentarios.