El engaño se distribuye a través de mensajes que circulan en Messenger, la aplicación de mensajería de Facebook, con un texto y un enlace que alude a un video donde supuestamente aparece el destinatario.
“En este caso imitan la página de inicio de Facebook para que el usuario no identifique que se trata de una página falsa e ingrese sus credenciales de acceso.
Es importante estar al tanto de los engaños y estafas que circulan para evitar ser víctimas, además de tener actualizados todos los sistemas y contar con una solución de seguridad instalada en todos los dispositivos“, explicó Miguel Ángel Mendoza, Investigador del Laboratorio de Eset Latinoamérica, la compañía de ciberseguridad que dio a conocer este nuevo intento de fraude.
La campaña maliciosa está diseñada para usuarios de dispositivos móviles, ya que cuenta con una cadena de validación para determinar si la potencial víctima accede al enlace desde un teléfono.
De esta manera, si el usuario ingresa al link malicioso desde un equipo de escritorio, simplemente es direccionado a un video y evita la instancia del robo de información sensible.
De lo contrario, si se accede al enlace desde un smartphone se es dirigido hacia un sitio de phishing que simula ser la página oficial de inicio de sesión de Facebook donde el usuario debe supuestamente iniciar sesión ingresando la dirección de correo y contraseña que utiliza para acceder a la red social.
El falso sitio de Facebook solicita primero “verificar la información de la cuenta” para poder visualizar el supuesto video. De esta manera se concreta el robo de información. Si se mira detenidamente la URL en la barra del navegador al que se es dirigido, se puede ver que no corresponde con dirección oficial de Facebook. Esto ya es de por sí una señal suficiente para determinar que se está ante un engaño y que no se debemos ingresar la clave de acceso.
Desde el Laboratorio de Investigación de Eset analizaron el mecanismo de validación utilizado en una dirección URL de la campaña maliciosa y la manera en la que los perpetradores de esta campaña aprovechan de forma maliciosa los recursos de desarrollo de Facebook.
Luego de acceder al mensaje, que generalmente se recibe desde un contacto a través de Facebook Messenger, el usuario es dirigido a un sitio web aparentemente con contenido vacío, pero que en realidad aloja código HTML embebido.
Las recomendaciones para evitar caer en este tipo de engaños:
1. Se recomienda hacer caso omiso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos, ya que puede pasar que los remitentes hayan sido engañados o sus dispositivos hayan sido comprometidos para propagar estas amenazas de forma automatizada.
2. Es importante notificar al propietario de la cuenta desde la cual se envía el mensaje para que sepa que se está realizando esta actividad maliciosa suplantando su identidad y perfil, por lo que es conveniente que revise cualquier actividad inusual en su cuenta, como los inicios de sesión desde distintas ubicaciones o dispositivos, y cerrar las sesiones que no correspondan con las que el usuario realiza.
3. En caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas y habilitar medidas de seguridad adicionales, como el doble factor de autenticación e instalar soluciones antimalware en los dispositivos.
4. Dadas las nuevas características utilizadas por los creadores de sitios de phishing, como el uso de certificados de seguridad, candados de seguridad y protocolos seguros, así como ataques homógrafos en direcciones web, resulta necesario revisar los certificados de seguridad para comprobar la legitimidad del sitio en cuestión.
5. Por último y no menos importante, es conveniente notificar a los usuarios que han sido afectados con este mensaje, para evitar que se conviertan en víctimas de las campañas de phishing que buscan obtener los accesos a las cuentas de redes sociales y otros servicios de internet.
Fuente Infobae
No hay comentarios:
Publicar un comentario