Las personas continúan cayendo en campañas en las que se usan falsos videos o publicaciones, que son compartidas de forma automáticas por códigos maliciosos y que se propagan cada vez que un usuario hace clic desde Facebook.
Durante la tercera edición del Foro de la empresa de seguridad informática, ESET, en Río de Janeiro, Brasil, este 16 y 17 de noviembre, donde el analista Matías Porolli, explicó la forma como trabajan los atacantes para engañar a sus víctimas a través de Facebook.
La amenaza no vive en Facebook, sino que permanece en enlaces que llevan a un servidor fuera de la red social, el cual es compartido por un usuario previamente infectado, logrando que sus ‘amigos’ le den clic al enlace.
“En ese sitio externo se les pide que ingresen sus credenciales con su usuario y contraseña. Los atacantes van armando una base de datos con todos los usuarios que cayeron, los cuales se infectan automáticamente por haber entrado a ese sitio y empiezan a publicar de forma automatizada”, explicó Porolli.
El analista señaló que “Generalmente instalan un complemento en el navegador que a veces suele estar camuflado con nombres de plugs-in que existen, como downloaders de video de YouTube, pero que son complementos falsos y que lo que hacen es publicar en forma automática el nombre de la víctima y etiquetar a todos sus amigos”.
Luego de lo anterior, los cibercriminales prueban si esas contraseñas son utilizadas en otras plataformas, “Algo muy común es que las personas utilizan las mismas contraseñas en Facebook, correo y otras redes como Instagram. Los atacantes intentan probar eso para robar más información”, dijo el experto.
Los hackers logran generar recursos económicos, al venderla como bases de datos en los mercados negros o propagar amenazas que roben otro tipo de datos en las computadoras afectadas.
Para evitar estos ataques se recomienda:
- Actualizar el sistema operativo del celular, al hacerlo se corrigen vulnerabilidades o errores de seguridad.
- Contar con una herramienta como AdBlock que proteja los dispositivos para garantizar que se bloqueen las conexiones de lugares maliciosos.
- Es recomendable preguntar al usuario que lo etiquetó, sobre todo si hay muchas personas etiquetadas si la publicación es confiable.
Fuente:https://lopezdoriga.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad