HIPERVÍNCULOS QUE REDIRECCIONAN HACIA PUBLICIDAD

4 respuestas [Último envío]
alejandro_blue
Desconectado/a
se unió: 11/07/2013

Hola a todas y a todos.

Espero que hayan tenido un feliz fin de año y comienzo de 2014.

Hace dos días entré a un local público de internet donde tenían instalado el sistema de las ventanitas, y salí casi de inmediato porque a cada click que yo hacía, me redireccionaba automáticamente hacia este sitio:

http://dca14d4e.megaline.co

Parece que lo que hace es incluir esa dirección justo antes de la que uno realmente quiere usar, así por ejemplo:

http://dca14d4e.megaline.co/url/http://www.exportafacil.gob.ec/que-necesito

Entonces decidí regresar con mi Trisquel en una sesión en vivo desde memoria USB para quitarme ese problema de encima (virus, pensaba yo).

Pero me he llevado la muy desagradable sorpresa de que el problema sigue incluso con Trisquel (al menos en Abrwoser, Epiphany y Midori). Incluso sucede dentro de algunas cuentas de correo que tengo con seudónimo (en latinmail), que al hacer click en un botón cualquiera (digamos el de la carpeta de recibidos), me envía a la bendita página en cuestión.

Cuando le doy página anterior, devolviéndome desde sitio hacia el que me redirecciona automáticamente, me sale una ventana con un mensaje diciendo que se cancelará la instalación de FLV (adjunto el pantallazo).

¿Alguien tiene una idea de por qué sucede esto?, ¿cómo podría solucionar este problema?

Gracias. Mil abrazos libres.

AdjuntoTamaño
cancelar_instalacion_FLV_player.png142.97 KB
elbendecido
Desconectado/a
se unió: 01/08/2014

Puede ser que:

A) Algunos de los routers o el switch que alli se encuentra, este infectado/programado para una redireccion por DNS.

B) El servidor del ISP asignado a esa red publica, haya sufrido de un ataque "DNS Poisoning".

En cualquiera de los 2 casos anteriores, no importa que sistema o navegador utilizes.

si te interesa, el servidor hacia donde te redirigen, forma parte del dominio megaline.co, la cual posee 50 subdominios mas con posiblemente igual cantidad de servidores, cuya base está en USA, arrojando direcciones en Washington, Filadelfia y California.
El dominio está en uso desde el 30 de Noviembre del 2010, y su objetivo es el de generar clics para linbucks, un sitio de Ad-advertising que paga por hacer clics en anuncios.
Actualmente, el dominio megaline.co tiene una ganancia diaria de $322 dolares por dia, teniendo como visitantes cerca de 26,000 por dia.
Ahh, y los datos del propietario del dominio (por si quieres refrescarsela) son:
Direccion: 10811 Washington,Blvd 250, Culver City, California.
Codigo postal:90232
Numero telefonico: +1.3107364563
Email: name at domain

Saludos y recuerdad que los yankis nos vigilan, pero puedes evitarlo en un 99% con ayuda de esta pagina: https://prism-break.org/es/

alejandro_blue
Desconectado/a
se unió: 11/07/2013

Muchas gracias viejo Elben... jamás me había ocurrido algo así y no tenía ni idea de qué podría tratarse.

Podría indicarme algún sitio web donde me pueda documentar para hacer el diagnóstico y para encontrar las posibles soluciones a este problema?

Bendiciones y mil abrazos libres.

elbendecido
Desconectado/a
se unió: 01/08/2014

Si eres el administrador del servidor afectado, es muy fácil tenerlo de vuelta, solo sigue los pasos descritos aquí:

http://www.bdat.net/bind-8/DNS-HOWTO-18.html

y por supuesto, cambiar los dns de google por los de opendns, por ejemplo.

Si estas preocupado por proteger tu sistema operativo Trisquel o hacerlo mas resistente, lo único que tienes que hacer es seguir la excelente guía de seguridad de Debian:

http://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.en.txt (Ingles)

http://anonscm.debian.org/viewvc/ddp/manuals/trunk/securing-howto/COMO-Asegurar-Debian.sgml?view=log (Traduccion incompleta)

Se que es para Debian, pero puede aplicarse perfectamente en Trisquel, ya que a nivel sistema es muy compatible.

Ahh, y lo mas importante, los hackers/crackers escriben su malware en un 99 % dirigido a blancos faciles (Windows, IE, WMP, FACE, TWITT, SKYPE, etc).Piensa que cada vez que dejas de usar un software propietario (principalmente el sistema de las ventanitas), aumenta tu seguridad/privacidad y te vuelves menos atractivo para los Hackers/crackers, mira -> https://prism-break.org/es/

Ark74

I am a member!

I am a translator!

Desconectado/a
se unió: 07/15/2009

Agregando a lo que dice @elbendecido, podrías usar una solución local.

"Puedes bloquear conexiones indeseadas con el archivo host."

Lamentablemente la licencia es BY-SA-NC,
http://winhelp2002.mvps.org/hosts.txt

O puedes hacer tu propio compendio de direcciones e ir bloqueándolas de igual manera.

El funcionamiento es sencillo, cuando le solicitas el equipo una dirección primero busca en su directorio local si no encuentra nada busca por medio del DNS la solicitud requerida. Si agregas al directorio (/etc/hosts) las definiciones indeseables y las mandas a casa (127.0.0.1, 0.0.0.0 es aun mas rápido de encontrar) entonces no tienes de que preocuparte.

No por nada el viejo dicho,

"No hay lugar como el hogar"

PD. Por favor evita el uso único de mayúsculas en futuras entradas.