• Cuarzo.dev
  • Posts
  • Empresa China compra Polyfill.io e infecta más de 100.000 webs de virus

Empresa China compra Polyfill.io e infecta más de 100.000 webs de virus

Desde el pasado febrero, la empresa Funnull compró el dominio de polyfill.io y esta usando su CDN para introducir malware en sitios web

El dominio polyfill.io está infectando sitios con código malicioso. Un grupo chino compró el dominio y ahora lo usa para insertar scripts dañinos.

En el siguiente vídeo te lo cuento todo en detalle:

¿Qué son los polyfills?

Son fragmentos de código JavaScript que mejoran la funcionalidad de navegadores antiguos. Facilitan a los desarrolladores asegurarse de que su código web funcione en una amplia gama de navegadores.

¿Qué está haciendo polyfill.io ahora?

Polyfill.io está sirviendo código sospechoso que puede ejecutar malware en los navegadores de los usuarios. Esto significa que cualquier visitante de un sitio web que utilice este dominio puede estar en riesgo.

¿Qué dice Google?

Google ha comenzado a bloquear anuncios en sitios que usan este código afectado. También ha alertado a los propietarios de estos sitios para reducir el número de posibles víctimas.

¿Qué hacer?

Elimina inmediatamente cualquier código de polyfill.io de tu sitio web para proteger a tus usuarios y evitar ser víctima de ataques. Mantente informado y revisa cualquier script que utilices en tu sitio.

¿Quién está detrás?

Funnull, un operador de CDN, compró el dominio polyfill.io y su cuenta de GitHub. A pesar de que Funnull afirma estar basado en Eslovenia, se sospecha que la organización es de origen chino.

¿Desde cuándo pasa esto?

Desde febrero, el dominio polyfill.io ha sido detectado inyectando malware en dispositivos móviles. Los expertos han señalado que las quejas sobre esta actividad maliciosa son rápidamente eliminadas del repositorio de GitHub.

Consejo del creador:

Andrew Betts, creador del proyecto Polyfill, ha instado a no usar polyfill.io desde el cambio de propiedad del dominio. Él mantenía el proyecto hasta hace unos años y ahora recomienda eliminar su código como precaución.

Solución temporal:

CDN como Fastly y Cloudflare han creado espejos de polyfill.io. Esto permite a los sitios web continuar usando el código sin cargarlo desde la entidad sospechosa.

Básicamente lo que tendrías que hacer es sustituir todos los scripts que tengas del tipo: <script src="//cdn.polyfill.io"... por <script src="//polyfill-fastly.io"...

¿Has sido afectado por el problema de Polyfill.io?

Login or Subscribe to participate in polls.

Reply

or to participate.