Como os hackers estão sequestrando sites de notícias usando o Bitly

Algumas empresas disponibilizam publicamente suas chaves de API do Bitly. Grande erro.

Como os hackers estão sequestrando sites de notícias usando o Bitly

Os hackers estão usando links personalizados encurtados de meios de comunicação reais, incluindo MSNBC e Fox News, para enviar leitores a sites de notícias falsos.

Em uma postagem de blog publicada na segunda-feira, Websense Security Labs disse que os cibercriminosos usaram a chave Bitly API da MSNBC, disponível publicamente, para criar encurtadores de URL personalizados que parecem vir do ponto de venda (por exemplo, começando com on.msnbc.com). No entanto, os links, na verdade, redirecionam para sites de notícias fraudulentos. O spam está se espalhando pelos Grupos do Google, Grupos do Yahoo e e-mail.

esta reivindicação é disputada copie e cole

Além de verificar e categorizar a web de forma proativa em tempo real, a telemetria do Websense Security Labs tem milhões de feeds, permitindo uma visão sobre ameaças emergentes, como a identificada no blog, disse um representante Fast Company . Além disso, capturamos uma série de amostras, protegendo de fato nosso cliente contra essas ameaças.



Clique para expandir

Bitly bloqueou alguns desses links falsos, mas uma captura de tela mostra que um link recebeu mais de 2.000 cliques. Não está claro se os links estão espalhando malware.

como entrar na mente de alguém

Outra tática dos hackers é adicionar um parâmetro de redirecionamento no final de um link aparentemente legítimo, que redireciona os usuários para qualquer site da Internet. O exemplo abaixo da Websense mostra o domínio nbcnews.com, mas direciona para google.com.

hxxps: // seguro. nbcnews.com / _tps / accounts / logout? redirect = http://www.google.com

Para evitar esse tipo de abuso, a Websense recomenda que as empresas ocultem seus Bitly As chaves API e usam autenticação de dois fatores para aumentar a segurança. Todas as solicitações para a API Bitly devem ser feitas no back-end do site, no lado do servidor. Isso significa que a chave API nunca será vista por usuários públicos no front end e sua chave API permanecerá segura, disse a empresa.