1 2 3 4 5 6

Cambio en la apariencia de Facebook provoca fuga de dinero de usuarios

Malware City 01-Mar-2012

Hacer clic en los botones "permitir", "instalar" o "descargar" puede facilitar el acceso de cibercriminales a información crítica, abrir puertas traseras, descargar malware o modificar muros. Y el costo puede ser alto por la curiosidad de un clic.

En un mundo que gira alrededor de las redes sociales, muchas aplicaciones pueden ser engañosas. A los usuarios se les avisa constantemente que actúen con cautela cuendo están en línea, no dar acceso a ninguna aplicación a listas de contactos, no completar formularios con información privada, y nunca instalar plugins solicitados por diversos sitios, a menos que estén completamente seguros de su legitimidad.

Los laboratorios BitDefender informaron de un sitio web que inyectaba código JavaScript ofuscado con el propósito de descargar un plugin malicioso en las máquinas comprometidas de los usuarios. Bajo el pretexto de ofrecer a los usuarios un tema para volver rosa su cuenta de Facebook, primero pedían a los usuarios instalar el plugin.

El plugin, identificado por BitDefender como Trojan.FBFraud.A, sólo funcionará en los navegadores Chrome y Mozilla Firefox. Esto significa que los usuarios de otros navegadores podrán evitar esta amenaza, al ser redireccionados hacia una página en blanco.

Créditos: Malware City
Créditos: Malware City

Una vez con el plugin instalado, si el usuario inició sesión en su cuenta de Facebook, el código JavaAcript ofuscado hará clic en el botón "Me Gusta" del sistio comprometido en nombre de la víctima. Se muestra un enlace hacia el sitio en el muro del usuario, propagando la infección en diferentes círculos de amigos. Pero no sin antes haber ofrecido volver rosa la cuenta de los usuarios de la red social.

Esto actúa como un señuelo para la lista de contactos del usuario. El propósito es engañar a tanto usuarios como sea posible para que hagan clic en el enlace, se infecten y actúen como vectores de ataque del sitio infectado. Desde su debút en enero, la estafa ha sido identificada en poco más de 1,100 cuentas de Facebook.

Créditos: Malware City
Créditos: Malware City

Si el usuario, sin embargo, está navegando en el sitio web (el código fuente de esta estafa en particular), será redirigido a un perfil de Facebook específico que ha sido inyectado anteriormente con una etiqueta iframe, para "transportar al usuario a una página externa que almacena una encuesta falsa".

Este es el acercamiento clásico para que el cibercrimen genere dinero: a las víctimas de la infección se les ofrecen encuestas y servicios como el horóscopo diario, sistemas de localización telefónica, tonos de teléfono, todo lo que pueda ser entregado a un número de teléfono móvil indicado por el usuario. Esto, por supuesto, no está libre de cargos. El usuario debe, en respuesta, enviar un mensaje SMS a un número telefónico de tarifa premium.

Fuente: Malware City IA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT