Novedades de la semana: dominios y amenazas
Finaliza la compra de la extensión de dominio .tattoo
Como indicábamos el mes pasado, UNR puso el año pasado a subasta 23 de los TLD (Top-Level Domain o dominios de nivel superior) de los que era la entidad gestora. Debido a que la ICANN encontró inconsistencias durante el proceso, por lo que la mayoría de los nuevos registries para estos TLD han tenido que esperar hasta más de un año para poder finalizar el proceso de traspaso.
Después de un año de espera (la subasta se llevó a cabo en abril de 2021), Top Level Design ha finalizado el proceso y es el nuevo registry de la extensión .tattoo. Se une, por lo tanto, al actual portafolio de la compañía compuesto por las extensiones de dominio .ink, .wiki y .gay.
Como en los casos anteriores, esto no va a afectar a nuestros clientes, para los que este y los más de 600 dominios que tenemos para elegir se encuentra disponibles a través de nuestra página web. ¡Registra ya el tuyo!
Amenazas del pasado mes de abril
Cada mes las empresas de seguridad realizan estudios para verificar cuáles son las principales amenazas a las que se enfrentan sus usuarios en su día a día.
Entre las amenazas detectadas este mes pasado incluye mensajes buscando personas para teletrabajar a tiempo parcial que todo apunta, se trataba de una campaña para conseguir muletos para blanqueo de dinero del cibercrimen.
También se han observado indicios que apuntan a la vuelta del grupo de ransomware REvil (después del arresto de 14 de sus miembros el mes de enero) como la reactivación de su blog en Tor donde se ha publicado además una oferta para reclutar a nuevos miembros.
Pero una de las amenazas más importantes este pasado mes de abril ha sido causada por infostealers (o ladrones de información) con el objetivo de hacerse con nuestras credenciales. Aunque el correo electrónico suele ser el medio principal para este tipo de ataques, estos son algunos de los sistemas que usan:
– Envío de campañas de email con plantillas suplantando a entidades bancarias, instando al usuario a descargar un archivo comprimido que en realidad es un malware.
– Aprovechando la Declaración de la Renta, otra de las campañas de email más considerable ha suplantado la identidad de la Agencia Tributaria para propagar su malware.
– Campañas de email desde otro tipo de empresas como despachos de abogados instando a los usuarios a visitar páginas web de phishing donde les piden introducir sus datos.
Pero ¿por qué siguen funcionando estas estafas? A pesar de que somos conscientes de que el fraude se encuentra en todos lados, muchos usuarios de Internet siguen cayendo cada día en estas estadas. Estos son algunos de los motivos de por qué siguen siendo tan eficaces hoy en día:
Toda nuestra información se encuentra hoy en día online, por lo que es fácil que los atacantes pueden saber mucho sobre nosotros. Eso significa que cuanto más compartamos online, más fácil puede resultar engañarnos.
También se trata de gente que sabe aprovechar el momento, por lo que fácilmente explotan acontecimientos actuales para beneficio propio. Si lo juntamos con que a la gente le gusta ayudar, es normal que surjan estafas como por ejemplo las que han surgido a raíz de la actual situación en Ucrania.
Otra táctica habitual en las estafas es la de presionar para actuar cuanto antes. De esta manera nos instan a actuar sin revisar a fondo los mensajes con frases como factura a punto de vencer. Siempre es importante verificar antes de descargar cualquier archivo o visitar cualquier enlace que venga en un email. Recuerda que ya hemos hablado antes de los tipos de estafas comunes por correo y cómo evitarlas.
Tal como acabamos de ver, este mes las principales campañas de infostealers venían enmascaradas como entidades bancarias o incluso la Agencia Tributaria. Esto es porque tendemos a confiar en las autoridades, por lo que es común que los estafadores fingen ser organismos oficiales.
Miles de WordPress infectados
En estos momentos WordPress es uno de los CMS más usados para crear páginas web, por lo que no es de extrañar que muchos hackers intenten explotar sus vulnerabilidades de seguridad para usos maliciosos.
En estos últimos meses se han detectado una serie de campañas responsables de la inyección de código JavaScript malicioso en páginas WordPress vulnerables que redirigen a sus visitantes a páginas fraudulentas y otras webs maliciosas para generar tráfico ilegítimo.
Eso se realizaba infectando ficheros como jquery.min.js y jquery-migrate.min.js, donde se ofuscaba el JavaScript malicioso y así el atacante podía redirigir al destino de su elección: publicidad, páginas de phishing, malware o incluso más redirecciones.
Se trata de la continuación de una campaña ya detectada en el mes de abril, y hasta la fecha hay más de 6.800 páginas webs afectadas.
Como en muchos casos, estas inyecciones vienen producidas por vulnerabilidades en plugins y temas de WordPress.
Si tu página también se encuentra construida en WordPress, te recomendamos seguir nuestros consejos para mantener seguro tu sitio y prevenir este tipo de ataques.