Hemos hallado un simpático caso de publicidad oculta en mensajes engañosos de Facebook.
El funcionamiento inicial es sencillo y se basa en intentar lograr que la mayor cantidad de usuarios posibles ingresen a una noticia falsa: Se suicido al ver lo que le publico su padre, y como mencioné el objetivo es publicitar un sitio y hacer dinero con él.
En ese mensaje se pueden observar dos enlaces: el primero a una aplicación de Facebook (ID 105956641876) que ya hemos denunciado y el segundo a un sitio registrado gratuitamente.
Si se hace click sobre el segundo enlace simplemente se acorta el camino hacia el engaño que se logra con el enlace de la aplicación, y que se explica a continuación.
Si se hace click en el enlace de la aplicación pueden suceder dos cosas:
1. Si no se tienen bloqueados los scripts en el navegador, somos redireccionados a la misma página que se visualiza en la parte inferior,mediante un script colocalo al comienzo de la aplicación. Aquí está el código fuente que se ejecuta:
Luego, se solicita autorización para instalar la aplicación en nuestro perfil, lo cual le dará al delincuente la posibilidad de postear mensajes en nuestro muro.
2. Si se tienen bloqueados los scripts en el navegador aparecen las “maravillas del engaño” en donde mediante un frame se coloca una página falsa encima del sitio verdadero de Facebook, logrando que el usuario crea que es una aplicación confiable con millones de seguidores:
En código fuente que realiza esta acción es el siguiente, en donde también se puede ver la referencia al sitio falso dentro del frame mencionado:
Lo interesante del caso es que si se observa con atención el frame, se pueden ver los datos del sitio que originó este engaño y los objetivos de su autor: realizar publicidad de su sitio y lograr ganar dinero con los click de los usuarios.
Como puede verse se trata del sitio www.cel[ELIMINADO].net que oculta su dirección detrás del acortador de URL TinyURL que en la imagen aparece resuelto con el dominio real.
El dominio está registrado a nombre de Federico M. desde octubre de 2010 e incluso puede encontrarse mucha información de esta persona en Twitter, ofreciendo “trucos” para este tipo de acciones en la red social:
Con respecto a la información brindada por la aplicación es lamentable ver que, al momento de escribir el presente, tenia al alrededor de 1400 seguidores reales que han caído en el engaño y han instalado la aplicación:
Tanto la aplicación como el sitio falso han sido denunciados y seguramente se darán de baja a la brevedad.
El sitio TK falso aloja el contenido de la página de la aplicación y también algunas versiones previas del mismo engaño:
En cuanto al sitio de Federico M., que intenta vendernos sus productos, luce de la siguiente manera:
Esto demuestra algunas cosas:
* Los delincuentes ganan lo suficiente como para tomarse la molestia de realizar este tipo de engaños logrado con cierto conocimiento del lenguaje HTML.
* Facebook no hace nada para prevenir estos códigos que se ocultan detrás de frames. ¿Tan difícil es para Facebook difícil bloquear este tipo de aplicaciones que cumplen con estas características particulares? No lo creo.
* Todos los usuarios tenemos la necesidad de educarnos y capacitarnos en esta temática.
Internet no es gratis, pagamos con nuestra identidad.
Fuente: Cristian de la Redacción de Segu-Info