El sitio web del chef inglés Jamie Oliver fue afectado por malware, confirmó un vocero suyo a la BBC.
Según explica SC Magazine, las víctimas eran redirigidas a un sitio comprometido de WordPress a través de un Iframe malicioso inyectado en el sitio personal de Jamie Oliver. Este sitio de WordPress, luego, redirigía a los visitantes a la página del exploit kit Fiesta, si no estaban usando una VPN. El motivo sería evadir la detección por parte de expertos en seguridad, que usan VPNs regularmente para recorrer diferentes direcciones IP.
"Los iframes son etiquetas para insertar código HTML en una página web. Lo que los hace atractivos para los ciberdelincuentes es que al momento de comprometer un sitio legítimo pero vulnerable, logran aprovechar su tráfico para redirigir a la descarga de códigos maliciosos desde servidores remotos sin que el usuario se percate, o directamente explotar vulnerabilidades en los complementos del navegador", explica Camilo Gutiérrez Amaya, Senior Security Researcher de ESET, al analizar la presencia de Iframes en Latinoamérica.
El iframe permite la ejecución de contenido externo en la página que se está visitando. De esta forma, los visitantes de todos los sitios afectados podían infectarse con malware por el solo hecho de visitar un sitio web de confianza.
El exploit kit ejecutaba Flash, Silverlight y exploits de Java, e incluía un troyano que intercepta los resultados de búsqueda. Como señala Graham Cluley a la BBC, "podrías pensar que estás googleando pero, en realidad, estás siendo redirigido contra tu voluntad a resultados de búsqueda que le dan ganancias a los atacantes". Y agrega: "También podrías ser engañado para instalar falsas actualizaciones de seguridad en tu computadora o llamar a un supuesto servicio de soporte técnico -aunque en realidad estarías hablando con scammers tras los detalles de tu tarjeta de crédito".
Computer Weekly asegura que el sitio de Jamie Oliver tiene un promedio de 10 millones de visitantes cada mes, muchos de los cuales pueden haber quedado expuestos al exploit, que se cree activo desde diciembre del año pasado.
Un vocero del cocinero dijo que el problema ha sido solucionado y que era de bajo nivel, ya que solo 10 usuarios han escrito al sitio reportándolo. Además, dijo que se hacen chequeos regulares a la plataforma en busca de vulnerabilidades.
"El equipo está seguro de que no se han comprometido datos en este incidente, pero si alguien está preocupado, por favor use el formulario de contacto en el sitio. Pedimos disculpas a quien se haya preocupado tras haberlo visitado", concluyó.
Créditos imagen: Mr Pics / Shutterstock.com