Visto: 555

Una campaña de malware en Facebook aprovecha el conflicto de Libia para infectar a decenas de miles de usuarios

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

El cibercriminal detrás de esta campaña se hacía pasar por el comandante del ejército de Libia Kahlifa Haftar para compartir archivos infectados a través de URLs sobre noticias de la actualidad de Libia.

Los investigadores de Check Point® Software Technologies Ltd. han descubierto recientemente una campaña que durante años ha estado utilizando páginas de Facebook para infectar con malware decenas de miles de equipos móviles y fijos en todo el mundo. Para ello, los atacantes sacaban partido de la tensa situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, la detención de terroristas, etc., pero en realidad contenían código malicioso.

201907 05 Campana de malware en Facebook01

La investigación comenzó con una página de Facebook que suplantaba la identidad de Khalifa Haftar, comandante del ejército de Libia y una de las figuras políticas más destacadas del país. Esta página, que llegó a contar con más de 11 000 seguidores, compartía posts sobre la actualidad
política del país e incluía URLs para descargar archivos que simulaban ser filtraciones de las unidades de inteligencia de Libia. Asimismo, algunas de estas direcciones web llevaban a supuestas aplicaciones móviles dirigidas a ciudadanos interesados en unirse al ejército libio. Sin embargo, en lugar del contenido prometido, estas URLs descargaban archivos maliciosos para entornos Windows y Android.

En este sentido, los expertos de la compañía han sido capaces de rastrear toda la actividad del atacante, y señalan que se fueron creando más de 30 páginas de Facebook desde 2014, que han estado infectando de código malicioso a miles de internautas. De hecho, algunas de estas páginas son muy populares, ya que superaban los 100 000 seguidores. En este caso, la mayoría de las páginas cubrían las noticias de ciudades como Trípoli o Benghazi.

201907 05 Campana de malware en Facebook02

A pesar de que la mayoría de los archivos infectados se almacenaban en servicios como Google Drive, el atacante fue capaz de comprometer la seguridad de otras webs como Libyana, uno de los operadores móviles más importantes del país. La web de esta compañía contenía un archivo RAR en 2014, el cual se anunciaba en algunas páginas como un paquete de crédito regalado por el operador móvil, pero en realidad contenía un ejecutable malicioso.NET.

201907 05 Campana de malware en Facebook03

El ciberatacante tenía creado un perfil bajo el nombre de “Dexter Ly”, donde compartía información sensible de sus víctimas, lo que incluía documentos oficiales del gobierno de Libia, correos electrónicos, números de teléfono de los oficiales del ejército e incluso fotografías de algunos
pasaportes.

 

“Este ataque pone de manifiesto los riesgos de la red. A pesar de que las herramientas empleadas no destacaban por su alto nivel, ha sido capaz de afectar a cientos de miles de internautas en todo el planeta, dejando claro el potencial peligro de las ciberamenazas. Por tanto, una vez más desde Check Point animamos a actualizar las soluciones de seguridad y seguir trabajando en favor de la prevención de amenazas con el objetivo de evitar convertirnos en la próxima víctima”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

©2019 Check Point Software Technologies Ltd. All rights reserved | P. 2​​

 

Los investigadores de Check Point han podido seguir el rastro del atacante que durante años ha estado aprovechándose de las ventajas de Facebook para infectar a miles de víctimas en Libia, Europa, Estados Unidos y Canadá. Asimismo, la compañía ya ha compartido esta información con Facebook, con el objetivo de cerrar todas las páginas que distribuían malware.