La compañía de seguridad, Check Point, recientemente
encontró una campaña a gran escala que durante años usaba páginas de Facebook
para distribuir malware en entornos móviles y de escritorio y que infectaron a
miles de internautas a través de al menos 30 páginas falsas con las que
suplantaban la identidad de personas.
Algunas de esas páginas son extremadamente
populares, han estado activas durante muchos años y son seguidas por más de 100
mil usuarios.
Un ejemplo es la página de Facebook que se hace
pasar por Khalifa Haftar, líder del Ejército Libio Nacional (LNA) creada desde principios
de abril de 2019 y desde entonces ha logrado reclutar a más de 11,000
seguidores. La página comparte publicaciones que tienen temas políticos e
incluye direcciones URL para descargar archivos comercializados como
filtraciones de las unidades de inteligencia de Libia.
El actor de las amenazas
optó por las herramientas de código abierto en lugar de desarrollar las suyas,
e infectó a las víctimas con herramientas de administración remota (RAT)
conocidas, como Houdini, Remcos y SpyNote, que a menudo se usan en ataques
normales.
Según Ángel Salazar, country Manager de Soluciones
Seguras Guatemala y socio estratégico de Chekpoint en la región, los ataques
tienen como principal objetivo a un país, Libia, por eso se enfocan en difundir
información sobre el conflicto que se vive en esa nación.
“Estos atacantes utilizan las redes sociales
para difundir contenido falso o fakenews, que engaña a los usuarios y les
permite penetrar y distribuir contenido malicioso”, explicó Salazar.
Los investigadores de Check Point advirtieron
que el atacante durante años estuvo aprovechándose de Facebook para infectar a
miles de víctimas en Libia, Europa, Estados Unidos y Canadá. La compañía ya
compartió esta información con Facebook para cerrar las páginas que distribuían
virus informáticos.
No hay comentarios.:
Publicar un comentario