¿Eres tú en este video? Campaña de phishing a través de Facebook Messenger

En los últimos días ha estado circulando una nueva campaña de phishing, principalmente en México,  que apunta al robo de credenciales de acceso de usuarios de Facebook. El engaño se distribuye a través de mensajes que circulan en Messenger, la aplicación de mensajería de Facebook, con un texto y un enlace que alude a un video donde supuestamente aparece el destinatario.

La campaña maliciosa está diseñada para usuarios de dispositivos móviles, ya que cuenta con una cadena de validación para determinar si una potencial víctima accede al enlace desde un teléfono. De esta manera, si el usuario ingresa al enlace malicioso desde un equipo de escritorio, simplemente es direccionado a un video y evita la instancia del robo de información sensible.

De lo contrario, si el usuario accede al enlace desde un smartphone es dirigido hacia un sitio de phishing que simula ser la página oficial de inicio de sesión de Facebook donde el usuario debe supuestamente iniciar sesión ingresando la dirección de correo y contraseña que utiliza para acceder a la red social.

El falso sitio de Facebook solicita primero “verificar la información de la cuenta” para poder visualizar el supuesto video. De esta manera concreta el robo de información. Como se muestra en la Imagen 2, la URL en la barra del navegador no se corresponde con la oficial de Facebook. Esto solo debería servir como señal suficiente para determinar que estamos ante un engaño y que no debemos ingresar nuestras claves de acceso.


Explotando recursos de desarrollo de Facebook

ESET analizó el mecanismo de validación utilizado en una dirección URL de la campaña maliciosa y la manera en la que los perpetradores de esta campaña aprovechan de forma maliciosa los recursos de desarrollo de Facebook.

Luego de acceder al mensaje, que generalmente se recibe desde un contacto a través de Facebook Messenger, el usuario es dirigido a un sitio web aparentemente con contenido vacío, pero que en realidad aloja código HTML embebido.

Se trata de una línea de código que emplea la etiqueta script, normalmente utilizada para ejecutar archivos del lenguaje de programación JavaScript desde el lado del cliente. La instrucción apunta a un archivo alojado en otra dirección URL.

Recomendaciones para evitar caer en el phishing en Facebook

Se recomienda hacer caso omiso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos, ya que en ocasiones los remitentes han sido engañados o sus dispositivos han sido comprometidos para propagar estas amenazas de forma automatizada.

Además, es importante notificar al propietario de la cuenta desde la cual se envía el mensaje para que sepa que están realizando esta actividad maliciosa suplantando su identidad y perfil, por lo que es conveniente que revise cualquier actividad inusual en su cuenta, como los inicios de sesión desde distintas ubicaciones o dispositivos, y cerrar las sesiones que no correspondan con las que el usuario realiza.

En caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas y habilitar medidas de seguridad adicionales, como el doble factor de autenticación e instalar soluciones antimalware en los dispositivos.

Dadas las nuevas características utilizadas por los creadores de sitios de phishing, como el uso de certificados de seguridad, candados de seguridad y protocolos seguros, así como ataques homógrafos en direcciones web, resulta necesario revisar los certificados de seguridad para comprobar la legitimidad del sitio en cuestión.

Por último y no menos importante, es conveniente notificar a los usuarios que han sido afectados con este mensaje, para evitar que se conviertan en víctimas de las campañas de phishing que buscan obtener los accesos a las cuentas de redes sociales y otros servicios de Internet.


Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.