Caso Malaysia Airlines sirve de estafa en Facebook

Websense ThreatSeeker Intelligence Cloud ha observado estafas con la imagen de Facebook que utilizan la noticia del vuelo Malaysia Airlines MH370 como señuelo. Fuentes noticiosas legítimas informan que el 8 de marzo de 2014 el avión desapareció sobre el mar del sur de China.

Los sitios web utilizados como señuelo se han configurado para parecerse a una página legítima de Facebook con el botón de compartir, gráficos adecuados y enlaces relevantes. Cuando un usuario navega por el sitio web señuelo, se le presenta una serie de cuadros de diálogo que finalmente lo conduce hacia una ventana emergente de Facebook que supuestamente hace referencia a un artículo de Yahoo! News. Vamos a describir cómo es la interacción con el usuario:

1) Se le muestra al usuario el título del señuelo. Sin embargo, cuando se trata de cerrar la ventana de diálogo no relacionado, el usuario es dirigido a: “Please Share Us on Facebook To Close”.

2) Se le recomienda al usuario compartir el enlace. En caso de que el usuario haga clic en el enlace mientras está conectado a Facebook, una acción de participación se produce difundiendo aún más la amenaza.

3) Luego se le presenta al usuario otra página con un video de YouTube, junto con una nueva solicitud para
interactuar, mediante una prueba corta.

De esta forma hemos identificado la verdadera naturaleza de la estafa. El objetivo de la atracción es generar ingresos como parte de una vía Costo Por Acción (CPA). Ciertamente no es una idea nueva, tal como nuestros blogs anteriores lo demuestran.

Al revisar nuestra telemetría, se observa que el responsable solicitante del registro de esta estafa también es responsable de señuelos con la imagen de Facebook realizados desde diciembre de 2012.

Los clientes de Websense están protegidos con ACE, nuestro motor de clasificación avanzada (Advanced Classification Engine). Entre los atributos específicos que desencadenan nuestros análisis, se incluyen dominios registrados entre 12 y 25 días atrás y que están siendo utilizados como hospedaje de señuelos del video falso y para asociarlos con el pasado ecosistema CPA.

Colaboración de WEBSENSE para TecnologiaRD.com

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *