Los usuarios de Internet se enfrentan a un nuevo truco sofisticado cuando aparecen sitios web falsos en la parte superior de los resultados de busqueda de Google, lo que atrae a los usuarios a descargar malware toxico peligroso para el software legal.
Segun los expertos en ciberseguridad, esta campaña de ataque se dirige a personas que buscan herramientas populares como PUTTY y WINSCP ... Estos son software de conexion remota ampliamente utilizada por TI y programadores.
Fingir ser profesionales, engañar a los usuarios
Los sitios web de estafadores estan diseñados sofisticadamente, luciendo casi identico a la pagina oficial. Al usar la Tecnica de optimizacion de motores de busqueda (SEO), se empujan a la parte superior de los resultados de Google, lo que facilita que los usuarios confundan como un enlace confiable.
Cuando los usuarios descargan software de estas paginas, un malware llamado Oyster tambien instalado en silencio. Oyster actua como una "puerta trasera", lo que permite a los piratas informaticos penetrar mas profundamente en el sistema e instalar malware en el futuro.
Esta herramienta utiliza tecnicas sofisticadas, ejecuta periodicamente y codifica la comunicacion, lo que dificulta que los sistemas de seguridad detecten.
Como prevenir
La lista de nombres de dominio falsos que se advierten incluye: updaterputty.com, zephyrhype.com, putty.run, futty.bet y puttyy.org. El peligro es que incluso los usuarios experimentados son facilmente engañados por la interfaz y la ruta "profesionales".
Para evitar convertirse en una victima, los usuarios deben visitar directamente el sitio web oficial del software a traves de la direccion de URL conocida o usar una pagina confiable. No descargue el software de los enlaces extraños en los motores de busqueda, incluso si estan en primer lugar.
Esta actividad muestra que los piratas informaticos tienden a aprovechar el algoritmo de busqueda para difundir el codigo malicioso, haciendo que la vigilancia con cada clic sea mas necesaria que nunca. En el mundo lleno de riesgo, una pequeña operacion tambien puede ser el limite entre la seguridad y el ataque.