Un supuesto video que se ha propagado en Facebook con contenido para adultos es en realidad un malware que puede infectar al equipo con troyanos para el robo de información, alertó la firma ESET Latinoamérica.
“Al dar clic en el falso video se descarga un malware que instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido. Es probable que también robe credenciales de Gmail ya que se abre una pestaña del navegador que requiere acceso a la cuenta”, explica en un comunicado Matías Porolli, especialista en seguridad informática de ESET Latinoamérica y encargado de esta investigación.
¿CÓMO IDENTIFICARLO?
El título del enlace malicioso que se muestra tiene el mismo nombre de la persona que lo está compartiendo (la persona que etiqueta a los demás lo hace de forma involuntaria).
La configuración de privacidad del post es pública, con lo cual la propagación es muy efectiva ya que muchos usuarios la verán en su página de inicio aún sin haber sido etiquetados.
Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo.
Se modifica la barra de Facebook, quedando oculta (aunque no desaparece totalmente, sino que es difícil de encontrar) la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad, por ejemplo, para ocultar un contenido de los demás contactos.
Por su parte, las publicaciones que se generan tienen URLs distintas para cada publicación de un falso video, y puede verse que se generan diversos subdominios de commondatastorage.googleapis.com. Todos tienen la misma apariencia y el mismo engaño: el aviso de que Flash Player está desactualizado, proporcionado un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión.
Si el usuario accede a descargar la falsa actualización de Flash Player, instala una amenaza. La misma es detectada como “Multiple Threats”, lo que implica que el ejecutable malicioso no tiene una firma específica, sino que está compuesto por otros ejecutables con varias detecciones distintas. Las dos familias identificadas dentro de la falsa actualización son detectadas por los productos de ESET como Win32/VB.RTN y Win32/ExtenBro.AK.
“Es posible que este caso sea parte de una campaña similar que esté en desarrollo, sobre todo si consideramos el caso de la semana pasada en el que una falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en sólo dos días”, agregó Porolli.
Fuente:https://www.excelsior.com.mx/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad