Cargando...

Los estafadores ofrecen servicios de piratería en sitios web gubernamentales

TL;DR

  • Los estafadores han asediado sitios web gubernamentales y universitarios para publicar anuncios de servicios de piratería.
  • Surgen preocupaciones sobre la seguridad de estos sitios web.

Los estafadores han llevado a cabo una campaña de spam a gran escala dirigida a sitios web oficiales de varios gobiernos estatales, de condados y locales, agencias federales y universidades de EE. UU. La campaña implicó la carga de archivos PDF que contenían anuncios que promocionaban servicios de piratería y actividades fraudulentas. Algunos de los sitios web afectados incluyen los que pertenecen a gobiernos estatales (California, Carolina del Norte, New Hampshire, Ohio, Washington y Wyoming), gobiernos de condados (Condado de St. Louis en Minnesota, Condado de Franklin en Ohio, Condado de Sussex en Delaware), gobiernos locales municipios (Johns Creek en Georgia) y universidades (UC Berkeley, Stanford, Yale y más).

Los estafadores publican anuncios de servicios ilegales en los sitios web

Los anuncios de los estafadores dentro de los archivos PDF llevaron a sitios web que ofrecían servicios para piratear cuentas de Instagram, Facebook y Snapchat, hacer trampa en videojuegos y generar seguidores falsos. Aunque la campaña tenía como objetivo principal promover servicios fraudulentos, la presencia de vulnerabilidades de seguridad plantea preocupaciones sobre posibles actividades maliciosas. Los archivos PDF, encontrados por un investigador senior de Citizen Lab, indican una campaña de spam más grande que podría ser orquestada por el mismo grupo o individuo.

Los expertos han destacado que las cargas de PDF de los estafadores se aprovecharon de servicios mal configurados, errores del sistema de administración de contenido (CMS) sin parches y otras debilidades de seguridad. Mientras investigaba los sitios web anunciados, se descubrió que formaban parte de un esquema para generar ingresos a través del fraude de clics. Los ciberdelincuentes detrás de la campaña parecían estar utilizando herramientas de código abierto para crear ventanas emergentes que verifican a los visitantes humanos mientras generan dinero en segundo plano. La revisión del código fuente reveló que los servicios de piratería anunciados probablemente eran falsos, a pesar de mostrar los nombres y las imágenes de perfil de las presuntas víctimas.

Surgen preocupaciones sobre la seguridad de los sitios web

Representantes de las entidades afectadas, como la ciudad de Johns Creek en Georgia y la Universidad de Washington, mencionaron que el problema se debió a fallas en un sistema de administración de contenido llamado Kentico CMS. Sin embargo, no está claro cómo se comprometieron todos los sitios. En algunos casos, los estafadores aprovecharon las fallas en los formularios en línea o el software CMS, lo que les permitió cargar archivos PDF. Las organizaciones afectadas, incluido el Departamento de Pesca y Vida Silvestre de California y la Universidad de Buckingham en el Reino Unido, reconocieron que sus sitios no fueron violados, sino que tenían componentes mal configurados o vulnerables que facilitaron las cargas de PDF no autorizadas.

Si bien se espera que el impacto general de esta campaña de spam sea mínimo, la capacidad de cargar contenido en sitios web .gov plantea preocupaciones sobre posibles vulnerabilidades dentro de la infraestructura digital del gobierno de EE. UU. en su totalidad. dent anteriores, como piratas informáticos iraníes que intentaron alterar el conteo de votos en el sitio web de una ciudad de EE. UU., han subrayado la importancia de proteger los sitios web gubernamentales y relacionados con las elecciones contra las ciberamenazas.

Se están realizando esfuerzos para abordar el problema, con la de EE. UU ., CISA, coordinando con las entidades afectadas y brindando asistencia según sea necesario. Las organizaciones afectadas han tomado medidas para eliminar archivos PDF maliciosos, corregir vulnerabilidades y mejorar las medidas de seguridad para evitar incidentes similares dent el futuro. Sin embargo, este incidente dent como un recordatorio de la vigilancia constante que se requiere para proteger las plataformas en línea contra las amenazas en evolución.

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent independiente y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión.

Compartir enlace:

Owotunse Adebayo

A Adebayo le encanta estar al tanto de proyectos emocionantes en el espacio de la cadena de bloques. Es un escritor experimentado que ha escrito toneladas de artículos sobre criptomonedas y blockchain.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Elon Musk continúa arruinando el legado de Twitter y ahora quiere que pagues antes de tuitear
criptopolitano
Suscríbete a CryptoPolitan