{"id":26886,"date":"2023-12-07T00:18:15","date_gmt":"2023-12-07T06:18:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26886"},"modified":"2023-12-07T00:18:15","modified_gmt":"2023-12-07T06:18:15","slug":"ducktail-steals-facebook-business-accounts","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/26886\/","title":{"rendered":"Malware que roba cuentas de Facebook"},"content":{"rendered":"<p>Nuestros investigadores han descubierto una nueva versi\u00f3n de la familia del malware Ducktail que est\u00e1 especializada en el robo de cuentas de Facebook Business. Los cibercriminales la est\u00e1n utilizando para atacar a empleados de compa\u00f1\u00edas que ocupan o puestos importantes en la compa\u00f1\u00eda o trabajan en las \u00e1reas de Recursos Humanos, marketing digital o marketing en redes sociales. Y tiene sentido ya que su objetivo final es secuestrar las cuentas corporativas de Facebook, as\u00ed que los atacantes est\u00e1n interesados en las personas que con m\u00e1s probabilidad pueden tener acceso a ellas. Vamos a explicar c\u00f3mo los atacantes ejecutan estos ataques, por qu\u00e9 son inusuales y, por supuesto, c\u00f3mo protegerse de ellos.<\/p>\n<h2>Cebo y carga maliciosa<\/h2>\n<p>Los cibercriminales detr\u00e1s de Ducktail mandan archivos maliciosos a sus v\u00edctimas. Para bajar la vigilancia del destinatario, los archivos contienen cebos en forma de im\u00e1genes o archivos de v\u00eddeo sobre un tema com\u00fan. Por ejemplo, en la campa\u00f1a m\u00e1s reciente, de marzo a principios de octubre de 2023, la tem\u00e1tica era la moda: enviaban correos electr\u00f3nicos en nombre de grandes marcas de la industria con archivos que conten\u00edan fotos de modelos de ropa.<\/p>\n<p>Sin embargo, dentro de estos archivos se encontraban otros ejecutables disfrazados de archivos PDF. Estos archivos ten\u00edan un icono de PDF y unos nombres muy largos para desviar la atenci\u00f3n de la v\u00edctima de la extensi\u00f3n EXE e incitar al destinatario a abrir el falso PDF para ver el contenido de este.\u00a0 En esta campa\u00f1a tem\u00e1tica sobre moda, los nombres hac\u00edan referencia a \u201cgu\u00edas y requisitos para candidatos\u201d, pero otros cebos tipo eran listas de precios, ofertas comerciales y etc.<\/p>\n<div id=\"attachment_26888\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/07001457\/ducktail-steals-facebook-business-accounts-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26888\" class=\"wp-image-26888 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/07001457\/ducktail-steals-facebook-business-accounts-1.jpg\" alt=\"Contenido del archive malicioso Ducktail.\" width=\"1500\" height=\"996\"><\/a><p id=\"caption-attachment-26888\" class=\"wp-caption-text\">Los archivos maliciosos Ducktail parecen contener un fichero PDF cuando realmente se trata de una extensi\u00f3n EXE.<\/p><\/div>\n<p>Al hacer clic en el archivo con la extensi\u00f3n EXE camuflada, se ejecuta un script malicioso en el dispositivo de destino. En primer lugar, muestra el contenido de un PDF, incrustado en el c\u00f3digo de malware, para que la v\u00edctima no sea consciente de lo que est\u00e1 ocurriendo. Al mismo tiempo, el malware escanea todos los accesos directos del escritorio, el men\u00fa Inicio y la barra de Inicio r\u00e1pido. El objetivo de la b\u00fasqueda son los accesos directos a navegadores basados en Chromium, como Google Chrome, Microsoft Edge, Vivaldi, Brave\u2026 Cuando encuentra uno de ellos, el malware lo altera a\u00f1adiendo un comando para instalar una extensi\u00f3n en el navegador, que est\u00e1 incluido tambi\u00e9n en el archivo ejecutable. Cinco minutos despu\u00e9s de ser ejecutado, el script malicioso termina el proceso del navegador, solicitando al usuario que reinicie utilizando el acceso directo ya modificado.<\/p>\n<h2>Extensi\u00f3n maliciosa en el navegador<\/h2>\n<p>Cuando el usuario hace clic en el acceso directo, la extensi\u00f3n maliciosa se instala en el navegador, donde se disfraza de Documentos de Google sin Conexi\u00f3n, usando el mismo icono y la misma descripci\u00f3n. Aunque esto \u00faltimo solo en ingl\u00e9s, lo que puede desvelar el enga\u00f1o.<\/p>\n<div id=\"attachment_26887\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/07001327\/ducktail-steals-facebook-business-accounts-2-EN.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26887\" class=\"wp-image-26887 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/07001327\/ducktail-steals-facebook-business-accounts-2-EN.jpg\" alt=\"Extensi\u00f3n maliciosa en el navegador.\" width=\"1000\" height=\"273\"><\/a><p id=\"caption-attachment-26887\" class=\"wp-caption-text\">La extensi\u00f3n maliciosa se disfraza de Documentos de Google sin Conexi\u00f3n (izquierda) y la verdadera extensi\u00f3n de Documentos de Google sin Conexi\u00f3n en el navegador de Google Chrome.<\/p><\/div>\n<p>Una vez instalados y en ejecuci\u00f3n, la extensi\u00f3n maliciosa empieza a monitorizar todas las pesta\u00f1as que vaya abriendo el usuario en el navegador y a enviar informaci\u00f3n sobre ellas al servidor C2 de los atacantes. Si encuentra una direcci\u00f3n asociada a Facebook en una de las pesta\u00f1as abiertas, la extensi\u00f3n maliciosa comprueba si se trata de una cuenta publicitaria o de un Business Manager para intentar secuestrarlas.<\/p>\n<p>La extensi\u00f3n roba informaci\u00f3n de las cuentas de Facebook en las que se ha iniciado sesi\u00f3n en el dispositivo de la v\u00edctima, as\u00ed como de las cookies de las sesiones activas en el navegador, que pueden usare para iniciar sesi\u00f3n en las cuentas sin autenticaci\u00f3n.<\/p>\n<p>El grupo detr\u00e1s de este malware <a href=\"https:\/\/gridinsoft.com\/blogs\/ducktail-malware-analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">parece<\/a> estar activo desde 2018. <a href=\"https:\/\/labs.withsecure.com\/publications\/ducktail\" target=\"_blank\" rel=\"noopener nofollow\">Diversos<\/a> equipos de investigaci\u00f3n creen que es de origen vietnamita. La distribuci\u00f3n de Ducktail por parte de este grupo se remonta a 2021.<\/p>\n<h2>C\u00f3mo protegerse Ducktail<\/h2>\n<p>Para protegerse de Ducktail y de amenazas similares, los empleados deben tener buenos h\u00e1bitos de ciberhigiene. En concreto:<\/p>\n<ul>\n<li>Nunca deben descargar archivos sospechosos en los ordenadores de trabajo cuando estos provengan de fuentes no fiables.<\/li>\n<li>Antes de abrir cualquier archivo, revisar con atenci\u00f3n las extensiones de los que se hayan descargado de internet o de correos electr\u00f3nicos.<\/li>\n<li>No hacer clic en archivos que parezcan inofensivos pero que tengan la extensi\u00f3n EXE. Y es que \u00e9sta es una clara se\u00f1al de que se trata de un malware.<\/li>\n<li>Y siempre instalar <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a> en todos los dispositivos de trabajo. Esto le avisar\u00e1 de amenazas potenciales y le proteger\u00e1 de cualquier ataque. Nuestras soluciones detectan esta amenaza en el veredictoWin64.Ducktail.gen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business<\/p>\n","protected":false},"author":2726,"featured_media":26889,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[638,92,121,952,68,3262,1262,79],"class_list":{"0":"post-26886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-amenazas","11":"tag-contrasenas","12":"tag-cuentas","13":"tag-extensiones","14":"tag-facebook","15":"tag-navegadores","16":"tag-troyanos","17":"tag-windows"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/26886\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ducktail-steals-facebook-business-accounts\/26659\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/22084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/29409\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ducktail-steals-facebook-business-accounts\/26943\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ducktail-steals-facebook-business-accounts\/29447\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ducktail-steals-facebook-business-accounts\/36587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ducktail-steals-facebook-business-accounts\/49845\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ducktail-steals-facebook-business-accounts\/21282\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ducktail-steals-facebook-business-accounts\/22060\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ducktail-steals-facebook-business-accounts\/30726\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ducktail-steals-facebook-business-accounts\/27210\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ducktail-steals-facebook-business-accounts\/32934\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ducktail-steals-facebook-business-accounts\/32583\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/extensiones\/","name":"Extensiones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26886"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26886\/revisions"}],"predecessor-version":[{"id":26890,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26886\/revisions\/26890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26889"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}