Este mismo año hemos dado cuenta de varios casos de abuso de DropBox para alojar malware y de Bit.ly como acortador y ocultador de la dirección real del malware:
El correo malicioso que llega es este:Troyano se propaga usando cuentas de Windows Live/Hotmail y abusa de Dropbox.com
http://blog.segu-info.com.ar/2011/05/troyano-se-propaga-usando-cuentas-de.html
Phishing con troyano alojado en DropBox.com
http://blog.segu-info.com.ar/2011/03/phishing-con-troyano-alojado-en.html
Cantidad de descargas de malware desde acortadores
Se puede ver que el enlace al supuesto comprobante adjunto, Deposito14122011.doc, es en realidad un enlace http://bitly.com/u[ELIMINADO]E, del acortador Bit.ly, que lleva a http://dl.dropbox.com/u/5[ELIMINADO]5/Deposito14122011.zip el cual es un malware bancario según comprobamos en VirusTotal donde apenas lo detectan 2 de 43 antivirus, o sea prácticamente ningún antivirus. Después de 12 horas de la denuncia realizada por Segu-Info, siguen activos los recursos abusados. Esto muestra que aún empresas como Bit.ly y Dropbox no están a la altura de la responsabilidad que les cabe.
Por otra parte y viendo las estadísticas de Bit.ly sobre ese enlace, en las últimas 24 horas hubieron casi 1500 clics a esa dirección, lo cuál indica que debemos seguir alertando y educando a las personas sobre estos trucos usados por los delincuentes, sobre el uso prudente de Internet.
Actualización 16/12 10hs: el archivo malicioso parece haber sido actualizado y el actual es detectado por 15 / 43 AV en VT donde se lo identifica como un troyano bancario.
Actualización 16/12 10:20hs: el enlace Bit.ly ha sido marcado como peligroso luego de 24hs de realizada la denuncia. El archivo malicioso en DropBox aún sigue en linea.
Deje su comentario