titulo

titulo

A empresa anti fraude eZanga diz ter detectado uma campanha maliciosa que está roubando tráfego orgânico pago de negócios legítimos e os redirecionando para todos os tipos de sites nefastos. O modus operandi dos atacantes é substituir o JQuery.min.js em sites hackeados com um arquivo malicioso chamado JQuery.min.php. Um total de 9.285 sites afetados pelo ataque.

De acordo com os especialistas da companhia, a campanha começou após os criminosos começarem a hackear os sites, geralmente rodando CMSs como o Joomla e WordPress, e alterar os seus códigos fonte. Os hackers estão procurando por sites, onde a biblioteca JavaScript JQuery está carregada, e substitui o arquivo jQuery.min.js pelo j.Query.min.php. Esse arquivo malicioso PHP observa o tráfego recebido do site e aleatoriamente seleciona uma vítima para a redirecionar para um outro site sob o controle do atacante, onde as propagandas são geralmente exibidas ao usuário.

Ao engajar nesse comportamento, os criminosos estão roubando tráfego legítimo de sites, que tanto podem ter origem em motores de busca ou campanhas pagas de marketing. Trocar o jQuery.min.js pelo jQuery.min.php é um truque antigo, que no passado os criminosos usaram para injetar em sites links escondidos de forma a aumentar o ranking SEO nos seus próprios domínio.

Os webmasters desses sites hackeados vagarosamente perdem usuários e a reputação dos sites. As redes de propaganda que mostram propagandas nesses sites perdem dinheiro. Isso acontece porque o  script  jQuery.min.php permite ao site hackeado carregar, aguardar por alguns segundos, e então redirecionar o usuário a outra URL. As redes de propagandas perdem dinheiro porque por algumas de suas propagandas os webmaster são pagos pela impressão. Adicionalmente, os webmasters também perdem dinheiro em campanhas pague por clique, porque os usuários não necessariamente clicam nas propagandas antes de serem redirecionados.

Um porta voz da eZinga disse a Softpedia: “Propagandistas que dedicam orçamento para conversão de fontes são os mais afetados. Eles simplesmente visualizam um usuário convertido vindo de certas fontes, e portanto dedicam orçamento adicional em direção daquela fonte. Se os propagandistas otimizaram a campanha em torno do tráfego dessas fontes de conversão, a lista de alto desempenho é inteiramente possível, de sites infectados, e assim perpetuando o problema desses visitantes roubados”, informa o site softpedia.com.

fonte:

http://news.softpedia.com/news/mosquito-exploit-stealing-legitimate-traffic-from-wordpress-and-joomla-websites-503647.shtml
http://cdn.ezanga.com/downloads/mosquito_list.txt
http://www.ezanga.com/research/mosquito
http://i1-news.softpedia-static.com/images/fitted/620x/mosquito-exploit-stealing-legitimate-traffic-from-wordpress-and-joomla-websites-503647-2.jpg