Skip to main content

El laboratorio de investigación de la empresa de seguridad informática ESET Latinoamérica identificó la propagación en Facebook de un supuesto video con contenido sexual, en el que son etiquetados varios amigos del usuario que lo comparte en su biografía.

“Al dar clic en el falso video se descarga un malware (código malicioso) que, por un lado, infecta al equipo con troyanos para el robo de información. Además, instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido. Es probable que también robe credenciales de Gmail ya que se abre una pestaña del navegador que requiere acceso a la cuenta”, explicó Matías Porolli, especialista en seguridad informática de ESET Latinoamérica y encargado de esta investigación.

Según informó la compañía en un comunicado de prensa que me envió, entre los puntos más destacados de esta amenaza, se encuentran los siguientes:

  • El título del enlace malicioso que se muestra tiene el mismo nombre de la persona que lo está compartiendo (la persona que etiqueta a los demás lo hace de forma involuntaria).
  • La configuración de privacidad del post es pública, con lo cual la propagación es muy efectiva ya que muchos usuarios la verán en su página de inicio aún sin haber sido etiquetados.
  • Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo.
  • Se modifica la barra de Facebook, quedando oculta (aunque no desaparece totalmente, sino que es difícil de encontrar) la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad, por ejemplo, para ocultar un contenido de los demás contactos.

Las publicaciones que se generan tienen URL distintas para cada publicación de un falso video, y se generan diversos subdominios de commondatastorage.googleapis.com.

Todos tienen la misma apariencia y el mismo engaño: el aviso de que Flash Player está desactualizado, proporcionado un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión.

Si el usuario accede a descargar la falsa actualización de Flash Player, instala una amenaza, detectada como “multiple threats”, lo que implica que el ejecutable malicioso no tiene una firma específica, sino que está compuesto por otros ejecutables con varias detecciones distintas.

Las dos familias identificadas dentro de la falsa actualización son detectadas por los productos de ESET como Win32/VB.RTN y Win32/ExtenBro.AK.

“Es posible que este caso sea parte de una campaña similar que esté en desarrollo, sobre todo si consideramos el caso de la semana pasada en el que una falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en solo dos días”, agregó Porolli.

Para más información, visitar aquí.

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: