Alerta por un falso video para adultos que en Facebook
Elaboratorio de investigación de la empresa de seguridad informática ESET Latinoamérica identificó la propagación en Facebook de un supuesto video con contenido sexual, en el que son etiquetados varios amigos del usuario que lo comparte en su biografía.
“Al dar clic en el falso video se descarga un malware (código malicioso) que, por un lado, infecta al equipo con troyanos para el robo de información. Además, instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido. Es probable que también robe credenciales de Gmail ya que se abre una pestaña del navegador que requiere acceso a la cuenta”, explicó Matías Porolli, especialista en seguridad informática de ESET Latinoamérica y encargado de esta investigación.
Según informó la compañía en un comunicado de prensa enviado a iProfesional, entre los puntos más destacados de esta amenaza, se encuentran los siguientes:
* El título del enlace malicioso que se muestra tiene el mismo nombre de la persona que lo está compartiendo (la persona que etiqueta a los demás lo hace de forma involuntaria).
* La configuración de privacidad del post es pública, con lo cual la propagación es muy efectiva ya que muchos usuarios la verán en su página de inicio aún sin haber sido etiquetados.
* Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo.
* Se modifica la barra de Facebook, quedando oculta (aunque no desaparece totalmente, sino que es difícil de encontrar) la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad, por ejemplo, para ocultar un contenido de los demás contactos.
Las publicaciones que se generan tienen URL distintas para cada publicación de un falso video, y se generan diversos subdominios de commondatastorage.googleapis.com.
Todos tienen la misma apariencia y el mismo engaño: el aviso de que Flash Player está desactualizado, proporcionado un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión.
Si el usuario accede a descargar la falsa actualización de Flash Player, instala una amenaza, detectada como “multiple threats”, lo que implica que el ejecutable malicioso no tiene una firma específica, sino que está compuesto por otros ejecutables con varias detecciones distintas. Las dos familias identificadas dentro de la falsa actualización son detectadas por los productos de ESET como Win32/VB.RTN y Win32/ExtenBro.AK.
“Es posible que este caso sea parte de una campaña similar que esté en desarrollo, sobre todo si consideramos el caso de la semana pasada en el que una falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en solo dos días”, agregó Porolli.
Este caso es un ejemplo de cómo la ingeniería social vuelve a ser un método muy efectivo para la propagación de malware y más cuando la plataforma utilizada es Facebook u otra red social masiva.
Por estos motivos, siempre es necesario que los usuarios estén atentos para detectar proactivamente estos comportamientos y no ser víctimas de estos ataques, así como también contar con una solución de seguridad que los proteja ante este tipo de amenazas.
Fuente: www.iprofesional.com