“¿Eres tú en este video?” Nueva campaña de phishing a través de Facebook Messenger

0
161

ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva campaña de phishing que ha estado circulando en los últimos días, principalmente en México,  que apunta al robo de credenciales de acceso de usuarios de Facebook. El engaño se distribuye a través de mensajes que circulan en Messenger, la aplicación de mensajería de Facebook, con un texto y un enlace que alude a un video donde supuestamente aparece el destinatario. 

“Este tipo de engaños son muy recurrentes. Los estafadores no solo utilizan la imagen y popularidad de reconocidas marcas u organizaciones, sino que suelen utilizar diferentes temáticas para intentar engañar a los usuarios con modo de actuar muy similar. En este caso imitan la página de inicio de Facebook para que el usuario no identifique que se trata de una página falsa e ingrese sus credenciales de acceso. Es importante estar al tanto de los engaños y estafas que circulan para evitar ser víctimas, además de tener actualizados todos los sistemas y contar con una solución de seguridad instalada en todos los dispositivos”, comenta Miguel Ángel Mendoza, Investigador del Laboratorio de ESET Latinoamérica. 

Según mencionan los investigadores de ESET, la campaña maliciosa está diseñada para usuarios de dispositivos móviles, ya que cuenta con una cadena de validación para determinar si la potencial víctima accede al enlace desde un teléfono. De esta manera, si el usuario ingresa al enlace malicioso desde un equipo de escritorio, simplemente es direccionado a un video y evita la instancia del robo de información sensible. 

De lo contrario, si se accede al enlace desde un smartphone se es dirigido hacia un sitio de phishing que simula ser la página oficial de inicio de sesión de Facebook donde el usuario debe supuestamente iniciar sesión ingresando la dirección de correo y contraseña que utiliza para acceder a la red social. 

El falso sitio de Facebook solicita primero “verificar la información de la cuenta” para poder visualizar el supuesto video. De esta manera concreta el robo de información. Si se mira detenidamente la URL en la barra del navegador al que se dirigido, se puede ver que no corresponde con la dirección oficial de Facebook. Desde ESET indican que esa es una señal suficiente para determinar que se está ante un engaño y que no se debemos ingresar la clave de acceso.  

Desde el Laboratorio de Investigación de ESET analizaron el mecanismo de validación utilizado en una dirección URL de la campaña maliciosa y la manera en la que los perpetradores de esta campaña aprovechan de forma maliciosa los recursos de desarrollo de Facebook. Luego de acceder al mensaje, que generalmente se recibe desde un contacto a través de Facebook Messenger, el usuario es dirigido a un sitio web aparentemente con contenido vacío, pero que en realidad aloja código HTML embebido. 

“Mediante el análisis del código es posible comprender la manera en la que opera esta campaña de phishing y la forma en la que son explotados de forma maliciosa los recursos de desarrollo para Facebook, lo que permite a los atacantes mostrar sitios cada vez más difíciles de identificar como maliciosos a simple vista”, comenta Miguel Angel Mendoza, investigador de ESET Latinoamérica’. 

ESET comparte recomendaciones para evitar caer en la nueva campaña de phishing a través de Facebook Messenger: 

–          Se recomienda hacer caso omiso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos, ya que puede pasar que los remitentes hayan sido engañados o sus dispositivos hayan sido comprometidos para propagar estas amenazas de forma automatizada. 

–          Es importante notificar al propietario de la cuenta desde la cual se envía el mensaje para que sepa que se está realizando esta actividad maliciosa suplantando su identidad y perfil, por lo que es conveniente que revise cualquier actividad inusual en su cuenta, como los inicios de sesión desde distintas ubicaciones o dispositivos, y cerrar las sesiones que no correspondan con las que el usuario realiza. 

–          En caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas y habilitar medidas de seguridad adicionales, como el doble factor de autenticación e instalar soluciones antimalware en los dispositivos. 

–          Dadas las nuevas características utilizadas por los creadores de sitios de phishing, como el uso de certificados de seguridad, candados de seguridad y protocolos seguros, así como ataques homógrafos en direcciones web, resulta necesario revisar los certificados de seguridad para comprobar la legitimidad del sitio en cuestión. 

–          Por último y no menos importante, es conveniente notificar a los usuarios que han sido afectados con este mensaje, para evitar que se conviertan en víctimas de las campañas de phishing que buscan obtener los accesos a las cuentas de redes sociales y otros servicios de Internet.