Los expertos en ciberseguridad advierten a los usuarios que tengan cuidado con los sitios web que se hacen pasar por .gov.vn o .vn. porque representan un alto riesgo de ser pirateados o estafados.
Recientemente, la Compañía Nacional de Tecnología de Seguridad Cibernética de Vietnam (NSC) dijo que ha recibido muchas solicitudes de asistencia de agencias y empresas con respecto a sitios web que fueron atacados y que tenían códigos publicitarios de juegos de azar y apuestas insertados.
El peligro es que todos estos sitios web utilizan https, están certificados "oficialmente" por agencias gubernamentales y grandes empresas, pero al hacer clic en el enlace, redirigen el acceso al sitio web de una organización de apuestas y juegos de azar en línea.
Según el Sr. Vu Ngoc Son , Director Técnico del NSC, a través de una investigación ampliada, el NSC descubrió que con solo buscar en Google palabras clave relacionadas con apuestas y juegos de azar, con la opción site:.gov.vn o site:.vn, veremos fácilmente innumerables páginas que han sido hackeadas y tienen enlaces publicitarios insertados.
Esta mañana (10 de abril), al volver a verificar, NCS descubrió que algunos enlaces en el caché de Google todavía mostraban la fecha y hora de actualización de hace solo unas horas.
"La característica común de este tipo de ataque es que los hackers aprovechan las vulnerabilidades para tomar el control de sitios web y servidores, insertando desde allí enlaces publicitarios e incluso instalando código malicioso para redirigir el contenido a sitios web de juegos de azar y apuestas", explicó el Sr. Son.
Esta forma de ataque fue bastante popular en el pasado, pero recientemente se han detectado indicios de un brote que han generado numerosos riesgos de ciberseguridad para los usuarios. Es especialmente peligroso si estos enlaces https "oficiales" se utilizan para difundir enlaces fraudulentos y robar información, ya que los usuarios pueden caer fácilmente en la trampa.
Resumiendo los casos respaldados, NCS encontró que existen formas comunes de ataque como las siguientes:
- Atacar servidores con sistemas operativos antiguos que no han sido parcheados
- Atacar sitios web que utilizan bibliotecas compartidas con vulnerabilidades
- Atacar cuentas administrativas con contraseñas débiles
- Atacar cuentas de conexión a bases de datos con contraseñas débiles
- Atacar un servidor descentralizado sin autorización estricta, a partir de una vulnerabilidad de un sitio web se pueden atacar otros sitios web en el mismo servidor
A través del incidente mencionado anteriormente, el Sr. Vu Ngoc Son también recomendó que los administradores revisen urgentemente todo el sistema de su sitio web, centrándose en revisar las páginas de código fuente, prestando especial atención a los archivos recién creados o archivos con diferentes tiempos de creación en comparación con la mayoría de los otros archivos en la misma carpeta.
"Los administradores deben cambiar sus contraseñas administrativas y de acceso a la base de datos si utilizan contraseñas débiles. De ser posible, pueden realizar una evaluación integral de la seguridad de la red e implementar soluciones de monitoreo automático para detectar cambios inusuales y poder gestionarlos con prontitud", enfatizó el Sr. Son.
Minh Son (Vietnam+)
[anuncio_2]
Enlace de origen
Kommentar (0)