Tenga Cuidado – Así le pueden robar información desde Facebook
El ataque inicia cuando usted ingresa a una publicación falsa que lleva a otro servidor infectado.
A pesar de que cada vez existen amenazas más sofisticadas, hoy en día los usuarios siguen siendo víctimas de las vías comunes que utilizan los cibercriminales para robar sus datos.
Las redes sociales son una de ellas: las personas continúan cayendo en campañas en las que se usan falsos videos o publicaciones, que son compartidas de forma automática por códigos maliciosos y que se propagan cada vez que un usuario hace clic.
Esta es una de las conclusiones a las que se llegó en la tercera edición del Foro de la empresa de seguridad informática, ESET, que se realiza en Río de Janeiro, Brasil, este 16 y 17 de noviembre.
Durante el encuentro, Matías Porolli, analista de ESET, explicó la forma como trabajan los atacantes para engañar a sus víctimas a través de Facebook.
El daño comienza mediante la publicación que es compartida de forma masiva y que infectó previamente a la víctima cuando ingresó en ella. La amenaza no vive en Facebook sino que permanece en enlaces que llevan a un servidor fuera de la red social.
“En ese sitio externo se les pide que ingresen sus credenciales con su usuario y contraseña. Los atacantes van armando una base de datos con todos los usuarios que cayeron, los cuales se infectan automáticamente por haber entrado a ese sitio y empiezan a publicar de forma automatizada”, explica Porolli.
” Generalmente instalan un complemento en el navegador que a veces suele estar camuflado con nombres de plugs-in que existen, como downloaders de video de YouTube, pero que son complementos falsos y que lo que hacen es publicar en forma automática el nombre de la víctima y etiquetar a todos sus amigos”, agrega.
El paso siguiente que realizan los cibercriminales es escalar ese ataque para probar si esas contraseñas son utilizadas en otras plataformas.
“Algo muy común es que las personas utilizan las mismas contraseñas en Facebook, correo y otras redes como Instagram. Los atacantes intentan probar eso para robar más información “, señala Porolli.
La forma de capitalizarlo es, según el experto, venderla como bases de datos en los mercados negros o propagar amenazas que roben otro tipo de datos en los computadores afectados.
‘Chica golpea a su novio por ser infiel’ o ‘Profesor abusa de su estudiante’ son los títulos de algunas de las campañas reales que fueron presentadas durante el evento como ejemplo de propagación en las redes sociales. La primera, que estuvo activa por 12 horas, recibió más de 8.000 clics y tuvo mayor incidencia en países como México y Argentina con un 36 y 24 por ciento. En Colombia la cifra fue de 5 por ciento.
También fue presentado un DEMO en el que a través de herramientas benignas como metasploit se mostró cómo los atacantes utilizan comandos sencillos para robar la información de diferentes maneras luego de ejecutar un archivo que viene de un enlace malicioso publicado en una red.
Con ‘screenshot’, se toma una captura de pantalla en tiempo real de, por ejemplo, el momento en el que ingresa su clave en la página de una entidad financiera; con ‘webcam stream’ se obtiene imágenes de la cámara web sin mostrar que está encendida; y usando ‘keyscan start’ puede registrar todo lo que la víctima va ingresando en su teclado.
Recomendaciones a tener en cuenta
-Actualizar el sistema operativo de su celular. De acuerdo con Porolli, al hacerlo se corrigen vulnerabilidades o errores de seguridad.
-Siempre tener una solución de seguridad que proteja los dispositivos para garantizar que se bloqueen todas las conexiones de lugares maliciosos.
-Si ve publicaciones en Facebook donde se han etiquetado a más de 20 personas, pregunte al usuario y haga un doble chequeo antes de hacer clic para saber si la publicación es confiable.
NA MARÍA VELÁSQUEZ
TECNÓSFERA
RÍO DE JANEIRO, BRASIL