1. Skip to Menu
  2. Skip to Content
  3. Skip to Footer
Viernes, 15 de Noviembre del 2024
| 2:00 am

Síguenos en Las Americas Newspaper Facebook Las Americas Newspaper Twitter Las Americas Newspaper Google Plus

Un nuevo “malware” se propaga por Facebook usando falso video “para adultos”

Facebook video

“Al dar clic en el falso video se descarga un malware que, por un lado, infecta al equipo con troyanos para el robo de información. Además, instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido.

El Laboratorio de Investigación de ESET Latinoamérica identificó la propagación en Facebook de un supuesto video con contenido sexual, en el que son etiquetados varios amigos del usuario que lo comparte en su biografía. Es probable que también robe credenciales de Gmail ya que se abre una pestaña del navegador que requiere acceso a la cuenta”, explica Matías Porolli, especialista en seguridad informática de ESET Latinoamérica y encargado de esta investigación. Entre los puntos más destacados de esta amenaza, se pueden mencionar los siguientes:

• El título del enlace malicioso que se muestra tiene el mismo nombre de la persona que lo está compartiendo (la persona que etiqueta a los demás lo hace de forma involuntaria).

• La configuración de privacidad del post es pública, con lo cual la propagación es muy efectiva ya que muchos usuarios la verán en su página de inicio aún sin haber sido etiquetados.

• Al querer acceder a las extensiones (desde la configuración de Chrome), se cierra inmediatamente la pestaña, de manera que no es posible ver qué se instaló ni deshabilitarlo.

• Se modifica la barra de Facebook, quedando oculta (aunque no desaparece totalmente, sino que es difícil de encontrar) la opción de configuración que permite cerrar sesión y modificar los ajustes de privacidad, por ejemplo, para ocultar un contenido de los demás contactos. Por su parte, las publicaciones que se generan tienen URLs distintas para cada publicación de un falso video, y puede verse que se generan diversos subdominios de commondatastorage. googleapis.com. Todos tienen la misma apariencia y el mismo engaño: el aviso de que Flash Player está desactualizado, proporcionado un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión. Si el usuario accede a descargar la falsa actualización de Flash Player, instala una amenaza. La misma es detectada como “Multiple Threats”, lo que implica que el ejecutable malicioso no tiene una firma específica, sino que está compuesto por otros ejecutables con varias detecciones distintas.

“Es posible que este caso sea parte de una campaña similar que esté en desarrollo, sobre todo si consideramos el caso de la semana pasada en el que una falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en solo dos días”, agregó Porolli.