Il mondo del web è da sempre soggetto a minacce informatiche e cyber attacchi: l’ultima truffa scoperta prende di mira chi utilizza Adsense, il servizio di Google che permette di monetizzare il traffico web.
Se anche la tua azienda gestisce i banner pubblicitari del proprio sito tramite Adsense di Google, forse dovresti fare attenzione a questa nuova truffa.
Ha appena iniziato ad affacciarsi al mondo del web, ma ha già fatto le prime vittime e, soprattutto, sta creando sempre più un clima di tensione tra gli addetti al lavoro essendo una truffa diretta e molto aggressiva.
Come funziona questa nuova truffa?
Lo schema messo in atto dai malviventi è estremamente semplice; la vittima riceve una mail che la avvisa delle gravi conseguenze in cui incorrerà se non provvede al pagamento immediato di una somma di bitcoin; in caso contrario il sito web del malcapitato verrebbe inondato da un traffico di bot.
Di seguito il testo della mail tradotto in lingua italiana (fonte StudioCelentano.it):
Molto presto l’avvertimento apparirà senza dubbio nella dasboard del tuo account AdSense! Questo succederà per via del fatto che stiamo per inondare il tuo sito con un grande quantitativo di traffico web generato da bot con un bounce ratio del 100% e migliaia di IP a rotazione – un incubo per qualsiasi publisher AdSense. Inoltre regoleremo i nostri sofisticati bot per aprire, in un ciclo infinito con una differente durata temporale, qualsiasi banner AdSense presente sul tuo sito.
I sistemi anti frode automatici di Google scatterebbero immediatamente, provocando la sospensione dell’account su Adsense per “traffico non valido”.
Google, venuto a conoscenza della possibilità, ha subito tranquillizzato gli utenti, rendendo noto il fatto di aver attivato dei meccanismi che permettono di rilevare e individuare pro attivamente la potenziale trappola. Il consiglio numero 1 è senza dubbio quello di contattare il centro assistenza grazie al modulo di richiesta apposito.
Altro step importante è quello di visionare i suggerimenti sui comportamenti da tenere in caso di attacco.
Fonte dei contenuti: Wired.it