Una
ola de ataques de malware se está extendiendo actualmente a través de Facebook
Messenger. Los atacantes están utilizando un montón de dominios para evitar el
seguimiento. La investigación sobre el código todavía está en curso.
Mecanismo de propagación de malware de Facebook
El
mecanismo de propagación original del código es Facebook Messenger, pero la
forma en que se propaga aún se desconoce. Puede incluir clickjacking,
navegadores secuestrados o credenciales robadas.
El
mensaje utiliza la ingeniería social tradicional para engañar a los usuarios
para que hagan clic en el vínculo. Abren el mensaje y luego aparece el enlace a bit.ly. El enlace señala un documento de Google, y el documento ya ha tomado una
foto de la página de Facebook de la víctima, y ha creado una página de destino
dinámica que tiene el mismo aspecto que una película reproducible. Al hacer
clic en la llamada película, el malware te redirige a un conjunto de sitios web
que enumeran tu navegador, OS y más información vital.
La técnica se ha utilizado antes
Este
método tiene muchos nombres y no es nuevo, puede describirse simplemente como
una cadena de dominios que redirige al usuario en función de ciertas
características, que pueden incluir geolocalización, idioma, OS, información
del navegador, complementos instalados y cookies.
El
código puede mover su navegador a través de más sitios web y utiliza cookies de
seguimiento que supervisará su actividad.
Cómo bloquear el malware de Facebook
Ha
pasado mucho tiempo desde que estas campañas publicitarias han estado utilizando
Facebook, y el hecho de que este código también utiliza Google Docs con páginas
de destino personalizadas es bastante único. No se están descargando exploits
ni troyanos reales, pero las personas que están detrás de este código
probablemente están ganando mucho dinero en los anuncios y al obtener acceso a
toneladas de cuentas de Facebook. Puede evitar ser hackeado al no hacer clic en
dichos vínculos y actualizar su antivirus.