Nuevo ataque a Twitter


Cligs es uno de los servicios de recorte de direcciones web rival de Twitter. Esta vez ha sido objeto de un ataque que ha provocado que más de 2,2 millones de direcciones llevaran hasta un blogger.





Un servicio de recorte de direcciones URL que condensa largas direcciones Web para su uso en páginas de micro-blogging como Twitter, ha sido atacado durante el pasado fin de semana enviando a millones de usuarios hasta una página web que no era la que buscaban.

Después de que Cligs, rival del más conocido servicio de recorte de direcciones web TinyURL, fuera atacado el domingo, más de 2,2 millones de direcciones web fueron redirigidas al blog de Kevin Saban. Al notar ese importante aumento en el tráfico de su blog, Saban, que usa Cling en sus mensajes de Twitter para recortar las URL, contactó con Pierre Far, el creador de este servicio.

"Bastante curioso", ha sido la definición que ha realizado de este problema Graham Cluley, un consultor de tecnología de la compañía de seguridad Sophos. "Nuestro primer pensamiento fue que se trataba de una campaña de spam, en la que el hacker redirigiera a los usuarios a una página porno, por ejemplo, pero todo parece indicar que Saban es totalmente inocente, lo que hace todo esto aún más extraño".

Esta impresión de Cluley tiene sentido, pues la gran mayoría de la actividad criminal de Internet está basada en motivos económicos y en este caso no parece haber ninguno detrás. "Quizás haya sido un error por parte del hacker. Tal vez, simplemente recortaron erróneamente la URL y querían redirigir a los usuarios a otra página". Ese posible sitio de destino podría ser una página web infectada por malware o quizá era un destino de spam, pues los spammers también usan URL recortadas en sus actividades.

Lo cierto es que, por ahora, Cligs no se encuentra entre los cinco principales servicios de recorte de direcciones web utilizados en Twitter, tal y como explican en Tweetmeme, que posiciona a bit.ly y TinyURL como el primero y segundo del ranking, respectivamente. De haber utilizado uno de estos, el problema podría haber sido de mayores consecuencias.

Ayer mismo, conscientes del problema que había explotado una vulnerabilidad en su función de edición, desde Clig han declarado haberlo identificado y han deshabilitado todas las ediciones de clig por ahora. "Además, estamos restaurando las URL a sus destinos originales", ha comentado Far, el creador de Cligs en un post. "En cualquier caso, nuestro backup más reciente es de principios de mayo y podríamos perder todas las URL creadas desde entonces. Mis backups diarios fueron eliminados por algún motivo, pero ésa es otra historia". Far también ha apuntado que la IP del atacante corresponde a una dirección de Canadá.

Cluley, por su parte, ha recomendado a los usuarios instalar add-ons en sus navegadores que expandan estas direcciones recortadas para ver dónde les redirigen realmente. "Con las URL más cortas, no sabes dónde vas a ir hasta que se abre la página. Por eso, recomendamos utilizar add-ons que expandan las URL. De ese modo, puedes conseguir una previsualización del destino que, aunque no esté totalmente protegida, es mejor que nada, ya que los sitios legítimos también pueden estar infectados".

Twitter, que es, de lejos, el servicio de micro-blogging más potente y en el que se utilizan este tipo de URL recortadas, debería tomar más medidas para mantener a sus usuarios a salvo. "No hay ninguna opción que permita expandir el link cuando estás en Twitter. ¿Por qué no ofrecen esta prestación?", se pregunta Cluley.

Fuente:
Por Paula Bardera
http://www.idg.es



Otras noticias de interés:

Los internautas consideran Internet un derecho fundamental
Cuatro de cada cinco personas consideran que Internet es un derecho fundamental. Por lo menos eso es lo que asegura un informe realizado por la BBC World Service, en el que han participado 26 países del mundo, y que además deja pantente que el sent...
Sistemas de protección hackeado por Cazadores de Mitos - MythBuster
En el episodio de Cazadores de Mitos que emitieron el día 08-03-2007 en Discovery Channel (Episode 59 — “Crimes and Myth-Demeanors 2”) el equipo de cazadores intentó romper medidas de seguridad electrónicas de varias formas. Algunas funciona...
Tres troyanos -Esepor.A, Mafia.A y la variante "K" de Istba, ademas el Logpole.
Esepor.A es un troyano que llega al ordenador en un fichero denominado TMKSRVL.EXE. Una vez ejecutado, comprueba si hay disponible una conexión a Internet y, si la hay, descarga y ejecuta automáticamente el archivo XPINSTALL.EXE. Éste crea y regis...
AV-Tes: Dudas sobre efectividad de antivirus gratuitos en #Android
Los expertos en seguridad de la organización AV-Test han llevado a cabo pruebas en las soluciones de seguridad para Android y han llegado a la conclusión de que no protegen de forma adecuada a los usuarios....
Nueva versión de Opera: 11.51
Opera está demostrando porque es una de las mejoras alternativas en cuanto a navegadores se refiere. Quieres navegar rápido usa este navegador....
Curso para principiantes en UBUNTU (Parte 7 - 8 - 9)
Seguimos con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 7 - 8 y 9. En esta oportunidad los videos muestran:...
Nuevas amenazas cambian el concepto de seguridad en Internet
La gente de idg.es creó este video informativo donde entrevisto a David Perry Director mundial de formación de Trend Micro, desvela la evolución de los ataques informáticos, qué amenaza la seguridad en la Red....
Corregidas dos vulnerabilidades en Apache Tomcat
Se han publicado actualizaciones para corregir dos vulnerabilidades en Apache Tomcat, que podrían ser explotadas para provocar denegaciones de servicio o descubrir información sensible. ...
Malware y phishing, ¿ponemos más puertas al campo?
Los sistemas de seguridad reactivos, basados en firmas tradicionales para el malware y listas negras para el phishing, están obsoletos y se muestran insuficientes para abordar una realidad cuyos números y efectos se desconocen....
Rootkit- La amenaza invisible
La alta peligrosidad de los programas informáticos maliciosos, que causan a las empresas de todo el mundo pérdidas multimillonarias cada año, se ha visto potenciada por el perfeccionamiento de una técnica que permite a los delincuentes cibernéti...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • twitter
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra