{"id":11224,"date":"2017-09-04T10:36:42","date_gmt":"2017-09-04T16:36:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11224"},"modified":"2020-02-26T09:22:59","modified_gmt":"2020-02-26T15:22:59","slug":"facebook-messenger-malware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/facebook-messenger-malware\/11224\/","title":{"rendered":"Malware en Facebook Messenger"},"content":{"rendered":"<p>Hace alg\u00fan tiempo, un experto de nuestro equipo GReAT, David Jacoby, descubri\u00f3 un <i>malware<\/i> multiplataforma que se distribu\u00eda mediante Facebook Messenger. Hace unos a\u00f1os, suced\u00edan brotes de este tipo a menudo, pero no ha habido ninguno reciente porque Facebook ha trabajado mucho para prevenir ataques similares.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-14288\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04175854\/facebook-messenger-malware-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/p>\n<p>Primero se public\u00f3 un <a href=\"https:\/\/securelist.com\/new-multi-platform-malwareadware-spreading-via-facebook-messenger\/81590\/\" target=\"_blank\" rel=\"noopener\">informe preliminar<\/a>. En aquel momento, Jacoby no ten\u00eda tiempo suficiente para investigar muchos detalles sobre c\u00f3mo operaba el <i>malware<\/i>, pero ahora s\u00ed y estamos preparados para <a href=\"https:\/\/securelist.com\/dissecting-the-chrome-extension-facebook-malware\/81716\/\" target=\"_blank\" rel=\"noopener\">compartirlo<\/a>. Desde la perspectiva del usuario, as\u00ed es c\u00f3mo se desarroll\u00f3 la infecci\u00f3n.<\/p>\n<ul>\n<li>El usuario recib\u00eda un mensaje de un amigo en Facebook Messenger que conten\u00eda la palabra \u201cVideo\u201d, el nombre del remitente, un emoticono al azar y un peque\u00f1o enlace. Puede que fuera as\u00ed, por ejemplo:<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"size-full wp-image-14289 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180117\/malicious-link-screenshot.png\" alt=\"\" width=\"261\" height=\"334\"><\/p>\n<ul>\n<li>El enlace redirig\u00eda a Google Drive y, ah\u00ed, el usuario ve\u00eda algo parecido a un reproductor de video con una imagen del remitente original de fondo y lo que parec\u00eda un bot\u00f3n de play.<\/li>\n<li>Si la v\u00edctima intentaba reproducir el \u201cvideo\u201d en Google Chrome, era redirigido a una p\u00e1gina que se parec\u00eda a la de YouTube y que ofrec\u00eda instalar una aplicaci\u00f3n para Chrome.<\/li>\n<li>Si el usuario aceptaba la instalaci\u00f3n, la extensi\u00f3n empezaba a enviar enlaces maliciosos a sus amigos (y todo segu\u00eda el mismo algoritmo con cada uno).<\/li>\n<li>A los usuarios de otros navegadores se les ped\u00eda continuamente que actualizaran Adobe Flash Player en lugar ofrecerles la extensi\u00f3n. El archivo que descargaban era <i>adware<\/i> y los malos usaban anuncios para ganar dinero.<\/li>\n<\/ul>\n<p>Jacoby, junto con Frans Rosen, un investigador con el que ha trabajado en el proyecto \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/hunting-bugs-for-humanity\/9124\/\" target=\"_blank\" rel=\"noopener\">Hunting bugs for humanity<\/a>\u201d (es espa\u00f1ol: A la caza de <i>bugs<\/i> por la humanidad), han analizado esta campa\u00f1a maliciosa y han descubierto c\u00f3mo funciona.<\/p>\n<p>La p\u00e1gina a la que los usuarios eran redirigidos tras hacer click en el enlace de Facebook Messenger era un archivo PDF que se hab\u00eda publicado en Google Drive y se abr\u00eda como previsualizaci\u00f3n. El archivo conten\u00eda la imagen de la p\u00e1gina de Facebook de un usuario (cuya identidad se hab\u00eda usado para difundir el <i>malware<\/i>), un icono para reproducir el v\u00eddeo sobre la imagen y el enlace que la v\u00edctima abr\u00eda al intentar hacer click en el bot\u00f3n de play.<\/p>\n<div id=\"attachment_14290\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14290\" class=\"wp-image-14290 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180227\/google-drive-pdf-1024x567.jpeg\" alt=\"\" width=\"1024\" height=\"567\"><p id=\"caption-attachment-14290\" class=\"wp-caption-text\">Al hacer click, los amigos de la v\u00edctima llegaban a esta p\u00e1gina.<\/p><\/div>\n<p>El enlace caus\u00f3 muchos redireccionamientos y el usuario terminaba en una de muchas p\u00e1ginas web. Las v\u00edctimas que usaban un navegador diferente a Google Chrome terminaban en una web que ofrec\u00eda la descarga de <i>adware<\/i> disfrazado de actualizaci\u00f3n para Adobe Flash Player.<\/p>\n<div id=\"attachment_14291\" style=\"width: 890px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14291\" class=\"wp-image-14291 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180336\/flash-player-update-screenshot.jpg\" alt=\"\" width=\"880\" height=\"470\"><p id=\"caption-attachment-14291\" class=\"wp-caption-text\">A los que usaran otro navegador que no fuera Google Chrome se les ofrec\u00eda la descarga de adware disfrazado de Adobe Flash Player.<\/p><\/div>\n<p>En el caso de Chrome, no era m\u00e1s que el principio: si la v\u00edctima aceptaba la instalaci\u00f3n de la extensi\u00f3n que se ofrec\u00eda en la p\u00e1gina, empezaba la monitorizaci\u00f3n de las webs que abr\u00eda el usuario. En cuanto el usuario navegaba por Facebook, la extensi\u00f3n robaba sus credenciales y los <a href=\"https:\/\/developers.facebook.com\/docs\/facebook-login\/access-tokens\/\" target=\"_blank\" rel=\"noopener nofollow\">tokens de acceso<\/a> para enviarlos al servidor del delincuente.<\/p>\n<div id=\"attachment_14292\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14292\" class=\"wp-image-14292 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180426\/fake-youtube-screenshot-1024x527.jpeg\" alt=\"\" width=\"1024\" height=\"527\"><p id=\"caption-attachment-14292\" class=\"wp-caption-text\">Una p\u00e1gina falsa de YouTube ofrec\u00eda la instalaci\u00f3n de extensiones para Google Chrome.<\/p><\/div>\n<p>Los malos encontraron un fallo interesante en Facebook. Al parecer, la no segura p\u00e1gina de Referencia del lenguaje de consultas de Facebook (FQL por sus siglas en ingl\u00e9s), <a href=\"https:\/\/developers.facebook.com\/docs\/reference\/fql\/\" target=\"_blank\" rel=\"noopener nofollow\">deshabilitada hace un a\u00f1o<\/a>, no se hab\u00eda eliminado por completo; se hab\u00eda bloqueado a las aplicaciones, pero con algunas excepciones. Por ejemplo, el Administrador de p\u00e1ginas de Facebook, una aplicaci\u00f3n para macOS, sigue usando FQL, por lo que, para obtener el acceso a la caracter\u00edstica \u201ccerrada\u201d, el <i>malware<\/i> tan solo ha de actuar en nombre de la aplicaci\u00f3n.<\/p>\n<p>Al usar las credenciales robadas y al acceder a la obsoleta caracter\u00edstica de Facebook, los malos pod\u00edan pedir que la red social les enviara la lista de contactos de la v\u00edctima, eliminar a los que no estaban conectados y seleccionar al azar a 50 v\u00edctimas nuevas. Luego, a esos usuarios se les enviaba mensajes basura con un nuevo enlace a Google Drive con un archivo PDF generado con la imagen de la persona en cuyo nombre empezaba la nueva cadena de mensajes. En resumen, un c\u00edrculo vicioso.<\/p>\n<p>Cabe destacar que, entre otras cosas, al script malicioso le \u201cgustaba\u201d una p\u00e1gina de Facebook en particular, al parecer para recopilar las estad\u00edsticas de la infecci\u00f3n. Durante el ataque, Jacoby y Rosen observaron que los malos cambiaron varias de las p\u00e1ginas espec\u00edficas, posiblemente porque Facebook cerr\u00f3 las anteriores. A juzgar por el n\u00famero de \u201cme gustas\u201d, hab\u00eda miles de v\u00edctimas.<\/p>\n<div id=\"attachment_14293\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14293\" class=\"wp-image-14293 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180552\/beautiful-videos-screenshot-1024x343.png\" alt=\"\" width=\"1024\" height=\"343\"><p id=\"caption-attachment-14293\" class=\"wp-caption-text\">Una de las p\u00e1ginas que \u201cgustaba\u201d a los usuarios infectados.<\/p><\/div>\n<p>Sus an\u00e1lisis del c\u00f3digo revelaron que los delincuentes planeaban usar mensajes localizados, pero luego cambiaron de opini\u00f3n y recurrieron al corto y simple \u201cv\u00eddeo\u201d. El <a href=\"https:\/\/cdn.securelist.com\/files\/2017\/08\/170831-facebook-malware-17.png\">c\u00f3digo de la localizaci\u00f3n<\/a> demostr\u00f3 que los usuarios de varios pa\u00edses europeos como Turqu\u00eda, Italia, Alemania, Portugal, Francia (tambi\u00e9n la parte franc\u00f3fona de Canad\u00e1), Polonia, Grecia, Suecia y todos los pa\u00edses con usuarios de habla inglesa.<\/p>\n<p>El esfuerzo mutuo de varias empresas ha puesto, por ahora, fin a la propagaci\u00f3n de la infecci\u00f3n. No obstante, esta historia ejemplifica que las extensiones para los navegadores no son tan inofensivas como parece. Para estar a salvo, y no ser una v\u00edctima de campa\u00f1as maliciosas similares, evita la instalaci\u00f3n de extensiones si no tienes la absoluta certeza de que son seguras, de que no te robar\u00e1n los datos y de que no rastrear\u00e1n tus actividades en la red.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/advert\/software-antivirus-domestico\/internet-security?redef=1&amp;THRU&amp;reseller=es_blog_acq_ona_smm__onl_b2c__lnk_______\"><img decoding=\"async\" class=\"size-full wp-image-14294 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/04180644\/cyberattacks_1280-270.png\" alt=\"\" width=\"1280\" height=\"270\"><\/a><\/p>\n<p>Adem\u00e1s, hacer click en todos los enlaces, incluso en los que parecen ser de alguien que conoces est\u00e1 fuera de discusi\u00f3n. Siempre hay que asegurarse de que es tu amigo quien te env\u00eda algo, no alg\u00fan delincuente que controla la cuenta de tu amigo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia sobre una gran campa\u00f1a maliciosa llevada a cabo en Facebook Messenger (y c\u00f3mo funcion\u00f3).<\/p>\n","protected":false},"author":421,"featured_media":11225,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2732,68,2765,1282,34],"class_list":{"0":"post-11224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-david-jacoby","9":"tag-facebook","10":"tag-facebook-messenger","11":"tag-investigacion","12":"tag-malware-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/facebook-messenger-malware\/11224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/facebook-messenger-malware\/11170\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/facebook-messenger-malware\/9241\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/facebook-messenger-malware\/4976\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/facebook-messenger-malware\/12546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/facebook-messenger-malware\/11744\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/facebook-messenger-malware\/14287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/facebook-messenger-malware\/14169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/facebook-messenger-malware\/18565\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/facebook-messenger-malware\/3702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/facebook-messenger-malware\/18412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/facebook-messenger-malware\/9451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/facebook-messenger-malware\/7317\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/facebook-messenger-malware\/14547\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/facebook-messenger-malware\/8392\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/facebook-messenger-malware\/17753\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/facebook-messenger-malware\/17810\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/facebook-messenger-malware\/17791\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/david-jacoby\/","name":"David Jacoby"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11224"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11224\/revisions"}],"predecessor-version":[{"id":17790,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11224\/revisions\/17790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11225"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}