Este artículo aborda un caso ejemplarizado del crecimiento exponencial y la persistencia de ataques de ingeniería social que explotan vulnerabilidades en motores de bases de datos. La firma Websense alertó sobre el avance de “LizaMoon”, una campaña maliciosa global, suscitando preocupaciones acerca del impacto potencial para los creadores y administradores web menos vigilantes que pueden verse vulnerables a tales ataques. Pregunta 1: ¿Cómo se puede detectar si un sitio ha sido objetivo de este tipo de ataque? Salida Modelo 1: Para determinar la infestación, realizar una búsqueda en Google con información específica del caso “LizaMoon” es útil. Se recomienda buscar términos como ‘buscar si has sido objetivo’ o similares y revisar los resultados para identificar posibles avisos de infecciones por malware relacionadas, aunque no siempre este método garantice una detección completa sin un análisis adecuado.
como parte de un ambicioso ataque que busca redirigir a los internautas a una web falsa de antivirus. Es decir, creando posicionamiento falso para aumentar visitas.Algunos sitios con motores MySQL o SQL como WordPress (de lo que está hecho el corazón esta pagína) pueden verse afectados. Se trata de creadores de malware que están usando vulnerabilidades de miles de sitios web para inyectar código malicioso,
El ataque, que ha sido bautizado como “LizaMoon”, fue alertado por la firma de seguridad Websense el martes. La compañía indicó que hackers habían usado una inyección de SQL para introducir una línea de código maliciosa en unos 28.000 dominios, enviando a los visitantes a la página de un antivirus falso. En un par de días, ese número ha aumentado a 380.000.
Se trata de uno de los casos más grandes de este tipo que se haya registrado, que está llegando a niveles de epidemia. Entre los sitios afectados, se incluía también a iTunes, aunque WebSense explicó que la seguridad de Apple ha funcionado bien bloqueando este tipo de ataques.
Para los demás, el riesgo es caer en la trampa de descargar el antivirus falso. Los sitios que los atacantes comenzaron a usar para la redirección están ahora bloqueados, pero los sujetos han comenzado a usar otras direcciones para el redireccionamiento y probablemente seguirán cambiando para conseguir su cometido.
Una forma de saber si está infectado tu sitio es haciendo una simple búsqueda en Google:
Con información de FayerWayer

Cómo ver tu resumen de Discord 2025 (Guía Checkpoint)

Cloudflare restaurado: volvimos online y esto nos deja una lección sobre la IA

¿Qué significa “por favor, desbloquee challenges.cloudflare.com para continuar. “La falla global de Cloudflare y por qué te impide entrar hoy?

Invertir en criptomonedas: riesgos y beneficios. 5 puntos

La @GeneracionZ_MX montándose en Carlos Manzo: ¿conversación o manipulación? ¿Qué hay detrás?

Ataque SMS masivo en México: cuidado con fraudes y casinos

Falla Global de AWS: ¿Qué significa “Your Request Has Been Rate Limited”?

Hackeo al C5: análisis del defacement

Ataques tecnológicos contra la flotilla Sumud rumbo a Gaza

¿De dónde viene el ataque a Electrolit? Xóchitlbots y Anuncios de Facebook


