Foi recentemente descoberta uma nova campanha de fraude em larga escala, que se encontra a afetar vários plugins destinados ao WordPress. A campanha, apelidada de “Scallywag”, pretende monetizar links de sites com conteúdos piratas ou de encurtamento de links, para direcionar os visitantes dos mesmos para sites carregados de publicidade.
Esta acaba por criar visualizações e receitas para os gestores dessas plataformas, e consequentemente, valores elevados de falsas apresentações de publicidade. De acordo com a investigação realizada pela empresa de segurança HUMAN, esta campanha de publicidade terá gerado mais de 1.4 mil milhões de pedidos fraudulentos de publicidade, com 407 domínios usados para distribuir a campanha.
Depois da campanha ter sido identificada, e de os atores da mesma terem verificado uma queda de 95% das receitas pelos bloqueios aplicados em várias das suas plataformas, estes ainda continuaram a tentar manter as receitas por intermédio de rotação de domínios usados pelo esquema.
Esta campanha faz proveito de quatro plugins do WordPress, que caso os administradores de sites os tenham instalado, acabam por permitir que sejam usados para as campanhas maliciosas, e redirecionem as vítimas para falsos sites, focados apenas em apresentar a publicidade e criar receitas para os responsáveis do esquema.
Usando estes plugins maliciosos, os cibercriminosos podem criar e manter a rede de fraude com campanhas publicitárias, gerando milhões de falsas visitas aos banners e sites com a publicidade. No final, o objetivo passa por gerar receitas para os criminosos.
Estes plugins focavam-se em fornecer sistemas de encurtamento de links – bastante usados em sites de conteúdos ilegais para tentar ocultar a origem dos pedidos de download ou de acesso. No entanto, quando as vítimas acediam ao conteúdo, passavam por um conjunto de filtros e redireccionamentos, para os levar aos sites com o esquema de publicidade no final.
Os investigadores da HUMAN revelaram ter identificado os sites usados na campanha maliciosa através da análise de domínios que eram indicados nos redireccionamentos, bem como de scripts e outros conteúdos carregados pelos plugins.
Depois da campanha ter sido descoberta, os atores responsáveis pela mesma ainda a tentaram manter ativa, através do uso de diferentes domínios e outras redes de sites para manter a monetização, mas os pedidos de publicidade acabariam por ser praticamente nulos nesta altura.
Nenhum comentário
Seja o primeiro!