Alerta por falso video para adultos que se propaga en Facebook


El laboratorio de investigación de la empresa de seguridad informática ESET Latinoamérica identificó la propagación en Facebook de un supuesto video con contenido sexual, en el que son etiquetados varios amigos del usuario que lo comparte en su biografía.

“Al dar clic en el falso video se descarga un malware (código malicioso) que, por un lado, infecta al equipo con troyanos para el robo de información. Además, instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido. Es probable que también robe credenciales de Gmail ya que se abre una pestaña del navegador que requiere acceso a la cuenta”, explicó Matías Porolli, especialista en seguridad informática de ESET Latinoamérica y encargado de esta investigación.

Según informó la compañía en un comunicado de prensa que me envió, entre los puntos más destacados de esta amenaza, se encuentran los siguientes:

  • El título del enlace malicioso que se muestra tiene el mismo nombre de la persona que lo está compartiendo (la persona que etiqueta a los demás lo hace de forma involuntaria).
  • La configuración de privacidad del post es pública, con lo cual la propagación es muy efectiva ya que muchos usuarios la verán en su página de inicio aún sin haber sido etiquetados.
  • Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo.
  • Se modifica la barra de Facebook, quedando oculta (aunque no desaparece totalmente, sino que es difícil de encontrar) la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad, por ejemplo, para ocultar un contenido de los demás contactos.

Las publicaciones que se generan tienen URL distintas para cada publicación de un falso video, y se generan diversos subdominios de commondatastorage.googleapis.com.

Todos tienen la misma apariencia y el mismo engaño: el aviso de que Flash Player está desactualizado, proporcionado un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión.

Si el usuario accede a descargar la falsa actualización de Flash Player, instala una amenaza, detectada como “multiple threats”, lo que implica que el ejecutable malicioso no tiene una firma específica, sino que está compuesto por otros ejecutables con varias detecciones distintas.

Las dos familias identificadas dentro de la falsa actualización son detectadas por los productos de ESET como Win32/VB.RTN y Win32/ExtenBro.AK.

“Es posible que este caso sea parte de una campaña similar que esté en desarrollo, sobre todo si consideramos el caso de la semana pasada en el que una falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en solo dos días”, agregó Porolli.

Para más información, visitar aquí.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .