Pasar al contenido principal

ES / EN

¿Cómo protegerte del virus de los falsos videos porno de Facebook?
Miércoles, Junio 10, 2015 - 08:15

Una nueva amenaza informática ha afectado a la red social, alcanzando una gran cantidad de computadores infectados especialmente durante este lunes.

¿Has entrado a Facebook durante los últimos días y lo has visto inundado de videos porno? Estas publicaciones probablemente no son culpa de tus amigos, u otros cercanos, sino que de la última amenaza informática que ha afectado a la red social.

Durante las últimas semanas, miles de usuarios se han visto afectados por una serie de falsos videos pornográficos que infectan sus computadores y en muchos casos, el control de su perfil de la red social. Así, los clientes de la plataforma de Mark Zuckerberg pierden en control de sus cuentas publicando una serie de contenidos inapropiados sin poder detenerlos fácilmente.

Este malware fue descubierto por el Laboratorio de Investigación de ESET Latinoamérica, una compañía de soluciones de software de seguridad, quienes aseguraron que este virus no sólo “infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido", explicó la compañía a través de un comunicado.

De esta manera, al descargar el archivo, este malware es capaz de etiquetar a tus amigos en los videos para que ellos caigan también dentro del malware. Además, permite el robo de otro tipo de credenciales, como las de Gmail, porque se abre una pestaña del navegador que requiere acceso a la cuenta.

¿Cómo identificar este malware?

Una primera pista es que el título del enlace del video lleva el mismo nombre del usuario que lo comparte. Este contenido es en realidad sólo una imagen pornográfica genérica que etiqueta a varios contactos del usuario y aparece públicamente en su muro, siempre sin su permiso. 

Al hacer clic en el "video" la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona un enlace falso donde se puede “descargar” este programa para poder ver las imágenes.

Específicamente, este malware usa wget (una herramienta para descargar contenido desde servidores) que baja otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook. Este mismo elemento es el culpable de que las víctimas de este virus no puedan ver ciertos botones en Facebook como el del manejo de opciones de seguridad y el cierre de la sesión, impidiéndoles deshacerse de la amenaza.

Otra versión, funciona de una manera similar pero por medio de extensiones del navegador Chrome. Este amlware sigue el mismo estilo: presenta un programa falso (“Selectra Audio Recorder”)que al ser descargado toma control de tus cuentas en sitios web.

¿Cómo defenderse?

Lo primero que debe tener en cuenta el usuario es bajar siempre programas desde sitios oficiales  y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios. Así, en este caso, los usuarios pueden evitar caer en la actualización de Flash para ver este video falso o en el complemento malicioso de Chrome.

Además, en forma de complemento, el Laboratorio de ESET Latinoamérica creó una lista con las cinco preguntas que todo usuario de Internet debe hacerse antes de ingresar a un enlace online. 

La primera es: ¿confío en la persona que envía/publica el enlace? Los usuarios deben estar alerta y siempre hacerse esta pregunta. Si el enlace ha sido enviado por un amigo o un familiar, en una red social o cliente de correo confiable, es probable que no exista ningún problema. Pero si no está seguro, quizás deba verificar que efectivamente han sido ellos quienes enviaron la información. 

En cambio, si no reconoce el nombre, la cuenta de correo electrónico o el contenido, es mejor evitarlo. Se debería desconfiar de correos que buscan llamar la atención a partir de la mención del nombre del usuario en el asunto o que dicen ser del banco o sistemas de pago en línea.

¿Confías en la plataforma? Probablemente no hay necesidad de preocuparse si el enlace ha sido compartido en la intranet de la compañía o en un grupo privado de WhatsApp. Pero se debería tener precaución si hay algo en la carpeta de spam del correo electrónico, o en una cuenta anónima de Twitter. 

Hay que prestar especial atención a Twitter y Facebook ya que ambos han sido utilizados para enviar spam, con algunos enlaces inclusive dirigiendo a los usuarios a sitios web infectados con malware. Por ello, si el usuario no está seguro sobre el enlace, y no se conoce la plataforma, no debería ingresar.

En tercer lugar encontramos la pregunta: ¿confías en el destino? Si el usuario no confía o no conoce el destino, no debería hacer clic en el enlace. Se recomienda hacer una búsqueda web y visitar el sitio web a través de esa ruta.

¿El enlace coincide con un evento de gran trascendencia? Las campañas de phishing intentan coincidir con el interés que hay sobre eventos de trascendencia. Los cibercriminales aprovechan cualquier ocasión para hacer que un usuario haga clic en un enlace que los lleve a un sitio web malicioso. Esto sucede especialmente alrededor de eventos importantes tales como desastres naturales, los Juegos Olímpicos o Copas Mundiales: el número de correos electrónicos y tweets con spam simplemente se disparan en esos momentos. 

Finalmente, ¿es un enlace acortado? El crecimiento de redes sociales como Twitter, Facebook e Instagram ha sido también el crecimiento de los enlaces acortados. La mayoría de éstos son bien intencionados pero aun así puede haber algunos riesgos. 

Por ejemplo, un cibercriminal puede acortar sus enlaces maliciosos utilizando Bitly, goo.gl o cualquier otro servicio, con el objetivo de que el usuario confíe en dicho enlace como proveniente de una fuente confiable. Además, si combinan este enlace con un tweet o un correo auténtico, el usuario podría pensar que se trata de un mensaje legítimo de un usuario legítimo. 

Autores

AETecno