Ciberdelincuente suplanta identidad de comandante del ejército de Libia para esparcir programas maliciosos mediante enlaces de noticias falsas a través de la red social.
Investigadores de Check Point descubrieron recientemente una campaña que durante años ha utilizado páginas de Facebook para infectar con malware decenas de miles de equipos móviles y fijos en todo el mundo.
A fin de lograr su cometido, los atacantes sacaban partido de la tensa situación política de Libia, ya que estas páginas ofrecían supuesta información e imágenes sobre los últimos acontecimientos en el país, como por ejemplo, la detención de terroristas, pero en realidad contenían código malicioso.
“Este ataque pone de manifiesto los riesgos de la red. A pesar de que las herramientas empleadas no destacaban por su alto nivel, ha sido capaz de afectar a cientos de miles de internautas en todo el planeta, dejando claro el potencial peligro de las ciberamenazas”, comentó Eusebio Nieva, director técnico de Check Point en España y Portugal, de acuerdo con un comunicado.
La investigación comenzó con una página de Facebook que suplantaba la identidad de Khalifa Haftar, comandante del ejército de Libia y una de las figuras políticas más destacadas de la nación árabe.
Dicha fan page llegó a contar con más de 11 mil seguidores, compartía posts sobre la actualidad política del país e incluía URLs para descargar archivos que simulaban ser filtraciones de las unidades de inteligencia de Libia.
Asimismo, algunas de estas direcciones web llevaban a supuestas aplicaciones móviles dirigidas a ciudadanos interesados en unirse al ejército libio. Sin embargo, en lugar del contenido prometido, descargaban archivos maliciosos que afectaban a los sistemas operativos de Windows y Android.
Los expertos de la compañía han sido capaces de rastrear toda la actividad del atacante. Además, señalan que se fueron creando más de 30 páginas de Facebook desde 2014, que han infectado de malware a miles de internautas.
Algunas de estas páginas son muy populares, ya que superaban los 100 mil seguidores. La mayoría de estas cubrían las noticias de ciudades como Trípoli o Benghazi.
A pesar de que la mayoría de los archivos infectados se almacenaban en servicios como Google Drive, el atacante fue capaz de comprometer la seguridad de otros sitios de internet Libyana, uno de los operadores móviles más importantes del país.
La web de esta compañía contenía un archivo RAR en 2014, el cual se anunciaba como un paquete de crédito regalado por la empresa, pero en realidad contenía un ejecutable malicioso .NET.
El ciberdelincuente tenía creado un perfil bajo el nombre de “Dexter Ly”, donde compartía información sensible de sus víctimas, lo que incluía documentos oficiales del gobierno de Libia, correos electrónicos, números de teléfono de los oficiales del ejército e incluso fotografías de algunos pasaportes.
“El alcance de la campaña y la naturaleza de los ladrones de información en estos ataques, nos enseña que Dexter Ly buscaba credenciales para servicios en línea y documentos personales, el crimen electrónico clásico”, detalló Lotem Finkelsteen, integrante del grupo de inteligencia de Check Point, de acuerdo con Security Media Group.
Los investigadores de la firma de seguridad han podido seguir el rastro del atacante que durante años ha estado aprovechándose de las ventajas de Facebook para infectar a miles de víctimas en Libia, Europa, Estados Unidos y Canadá. Asimismo, la compañía ya ha compartido esta información con Facebook con el objetivo de cerrar todas las páginas que distribuían malware.
Ante escenarios como el mencionado, las plataformas de social media se vuelven idóneas para esparcir programas maliciosos como parte de una estrategia perpetrada por delincuentes cibernéticos, pues se requiere de un esfuerzo mínimo que puede pagar grandes dividendos. Sin embargo, cada vez mejoran a la hora de desactivar páginas infectadas.
“Hay muchos intentos para usar las redes sociales para esparcir malware; es sólo un desarrollo natural del panorama de las amenazas cibernéticas”, declaró Finkelsteen.
Con información de Check Point proporcionada por la agencia Market 21.
Te puede interesar también:
“Microsoft informa sobre malware difundido a través de Excel”
“Codifican malware dentro de ADN para infectar computadoras”