6 de mayo de 2016

MOSQUITO. El exploit roba tráfico legítimo de sitios web WordPress y Joomla

Expertos en la lucha contra el fraude han detectado una campaña que está robando tráfico orgánico o de pago de sitios web que hacen uso de WordPress o Joomla, dirigiéndolo a páginas web de su propiedad y así aumentar el beneficio publicitario, utilizando para esto el exploit MosQUito.
Para que se de el caso, es necesario que los ciberdelincuentes hayan hackeado el sitio web previamente y alterar su código fuente, permitiendo de esta forma la redirección. Los atacantes sustituyen la libería jQuery.min.js por jQuery.min.php. Este nuevo módulo se encarga de analizar el  tráfico y de forma aleatoria elegir a algunos usuarios y redirigirlos a los sitios web previamente introducidos en el módulo. De esta forma los ciberdelincuentes pueden aumentar sus beneficios a costa del tráfico de otros sitios web.
El problema en todos estos casos es que los propietarios de los sitios web afectados no son conscientes de lo que está sucediendo. Cada vez son más los los blogs afectados y no solo utilizados para esto, también para distribuir malware entre los usuarios.
De esta forma, además de aumentar las ganancias de los sitios web a los que los usuarios son redirigidos, los ciberdelincuentes se aseguran que estos además mejoren de forma sustancial el posicionamiento SEO.
Pérdida de usuarios y reputación
  • Los usuarios se percatan de que algo no funciona de forma correcta cuando el número de usuarios se reduce y el posicionamiento en los buscadores empeora de forma acentuada. Esto sucede porque el módulo  jQuery.min.php (cargado en la página) espera solo uno segundos para redirigir a los visitantes. El problema es que con un tiempo tan reducido antes de ser redirigidos, los usuarios no tienen la oportunidad de acceder a ningún contenido, algo evidentemente hecho a propósito.
  • Esto repercute de forma negativa en los anunciantes y en las arcas de los propietarios de estas páginas web afectadas, sobre todo cuando se fija un pago por click realizado en los contenidos de la página.
  • Por desgracia para los usuarios, al igual que la distribución de malware a través de páginas web hackeadas, se trata de una práctica que comienza a ser habitual y que aún no ha alcanzado su momento de mayor auge.
  • Según la empresa especializada eZanga, existen en la actualidad nada más y nada menos que 10.000 sitios web que utilizan estos CMS afectados por esta práctica.
Fuente: Softpedia