Messenger es utilizado de nuevo para el robo de credenciales

  • Endpoint

Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autores aprovechan esta campaña para incluir encuestas que persiguen obtener datos de los usuarios a cambio de regalos.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

De nuevo, los delincuentes han elegido Facebook Messenger para propagar malware. Si hace unas semanas el malware Submelius lo empezó a utilizar para dirigir a los usuarios a la descarga de extensiones fraudulentas de Google Chrome con la intención de robar sus credenciales de Facebook, ahora han empezado a propagarse mensajes por Messenger adjuntando un supuesto vídeo alojado en Youtube.

Según investigadores de ESET, en el mensaje, además la imagen de Youtube y un enlace, no hay nada más que aporte información acerca del contenido de ese supuesto vídeo. No obstante, el hecho de que el mensaje provenga de uno de sus contactos (previamente infectado) hace que muchos usuarios bajen la guardia y pulsen sobre el enlace.

Como Submelius, este nuevo ataque también persigue robar las credenciales de Facebook de sus víctimas y, de paso, aprovecharlas para seguir propagándose por los contactos de los usuarios afectados. Sin embargo, en esta ocasión los autores de esta campaña han optado por ir a lo sencillo, simplemente falsificando una web de Facebook con la esperanza de que los usuarios introduzcan sus credenciales. Además, los delincuentes han querido aprovechar esta campaña para incluir las encuestas que persiguen obtener datos de los usuarios a cambio de supuestas tarjetas regalos o suculentos premios como un iPhone X, información que luego utilizan en otras campañas dirigidas.

Desde ESET recomiendan aplicar el sentido común. Si recibimos un supuesto vídeo de uno de nuestros contactos lo normal es preguntarle que contiene y si lo ha enviado de forma voluntaria. Además, el enlace que aparece debajo del supuesto vídeo no tiene nada que ver con Youtube por lo que también sirve como señal de aviso a poco que estemos atentos. En el caso de que pulsemos sobre el enlace malicioso y contemos con una solución de seguridad, es posible detectar esta amenaza como un Troyano JS/FBook.NCL. Por último, es clave utilizar el doble factor de autenticación en todos aquellos sitios que lo permitan.