Cuando las empresas dejan de pagar por su dominio, estos pueden ser adquiridos y puestos a la venta en un sitio de subastas. Los usuarios que intentan visitar el sitio web inactivo son redirigidos a la página de subastas donde ven que el dominio está actualmente a la venta o, al menos, debería estarlo. Sin embargo, al sustituir la dirección de destino por un enlace malicioso, los estafadores crean un esquema para infectar a los usuarios o generar beneficios a sus expensas.
Mientras investigaban una herramienta de asistencia de un popular juego en línea, los investigadores de Kaspersky detectaron que la aplicación intentó transferirlos a una URL no deseada, la cual estaba a la venta en un sitio de subastas. Sin embargo, en lugar de redirigir a la página correcta que mostraba el dominio a la venta, la redirección transfería a los usuarios a otra página.
Un análisis más detallado llevó a los investigadores a descubrir alrededor de 1,000 sitios web puestos a la venta en distintas plataformas de subastas. Al realizar la redirección, estas 1,000 páginas transfirieron a los usuarios a más de 2,500 URL no deseadas. Muchas de ellas descargaban el troyano Shlayer, una amenaza de macOS que instala adware en los dispositivos infectados y se distribuye por páginas web con contenido malicioso.
Entre marzo de 2019 y febrero de 2020, el 89% de estas redirecciones llevaban a páginas relacionadas con publicidad, mientras que el 11% eran maliciosas: se solicitaba a los usuarios que instalaran malware o que descargaran documentos MS Office o PDF infectados, inclusive las propias páginas contenían código malicioso.
Según los expertos, el razonamiento detrás de este esquema de múltiples capas podría ser de naturaleza financiera: los estafadores reciben ingresos por dirigir el tráfico a las páginas, tanto a las que son páginas de publicidad legítima como a las que son maliciosas. Esto es lo que se conoce como “malvertising”. Una de las páginas maliciosas descubiertas, por ejemplo, recibió 600 redirecciones de media en sólo diez días; lo más probable es que los delincuentes reciban un pago basado en el número de visitas. En el caso de Shlayer, los que distribuyen el malware reciben un pago por cada instalación en un dispositivo.
Es probable que esta estafa sea el resultado de un fallo en el filtrado de anuncios del módulo que muestra el contenido de la red de anuncios de terceros.
“Desafortunadamente, los usuarios pueden hacer muy poco para evitar ser redirigidos a una página maliciosa. Los dominios que tienen estas redirecciones fueron en algún momento recursos legítimos, que quizá los usuarios visitaban con frecuencia en el pasado. Y no hay forma de saber si ahora están transfiriendo a los visitantes a páginas que descargan malware. El reto es que el hecho de aterrizar o no en un sitio malicioso varía: si un día se accede al sitio desde Rusia, no pasará nada. Sin embargo, si luego intentas acceder con una VPN, puede que te envíen a una página que descargue Shlayer. En general, estos esquemas son complejos, lo que dificulta su total descubrimiento, por lo que la mejor defensa es disponer de una solución de seguridad completa en su dispositivo”, comenta Dmitry Kondratyev, analista de malware en Kaspersky.
Ilustración: Freestocks vía Unsplash