Un falso video porno recorre Facebook, infecta computadoras (y la reputación de más de uno) y puede darte algún que otro dolor de cabeza.
Se cree que miles de usuarios de internet han caído presa de este engaño al intentar reproducir un video en el que son etiquetados en la red social.
Es algo que comenzó a observar la semana pasada el Laboratorio de Investigación de ESET Latinoamérica, una compañía de soluciones de software de seguridad.
«Este malware no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido», explicó Matías Porolli, analista de malware de ESET citado en el sitio welivescurity.com, una página con análisis de la comunidad de seguridad de ESET.
Los troyanos son software malicioso que tiene la apariencia de ser legítimo e inofensivo pero que, cuando se ejecuta, le permite al hacker acceder de forma remota al equipo infectado.
«Es probable», agregó el encargado de la investigación, «que también robe credenciales de Gmail, porque se abre una pestaña del navegador que requiere acceso a la cuenta».
Este malware «es bastante difícil de desinfectar», le dijo Porolli a BBC Mundo.
La compañía todavía trabaja en las estadísticas para intentar determinar el alcance exacto del ataque.
¿Cómo identificarlo?
El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el «video» se etiquetan de forma involuntaria alrededor de 20 personas.
Cada vez que se publica en el muro de un usuario, en el «video» se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el «video» la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona «un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión».
«Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook», dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea «más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente», agregó.
¿Qué hacer para defenderse?
«Gran parte de este tipo de ataque», le dijo Porolli a BBC Mundo, «se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección».
La url, o dirección de internet del video, es «sospechosa» por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
Al hacer clic en el «video» la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado.
«Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas», señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, «la mitad de los antivirus disponibles lo están detectando».
Amazon comenzó a bloquear de manera definitiva la instalación manual de aplicaciones asociadas a piratería o contenido sin licencia en los dispositivos Fire TV, como parte de una estrategia que prepara el camino para la llegada de VegaOS, su nuevo sistema operativo basado en Linux que sustituirá a Android.
De acuerdo con la información disponible, cuando un usuario intenta instalar de forma manual una aplicación que Amazon considera dentro de su lista de software no permitido, el proceso se interrumpe de inmediato y aparece un mensaje que indica “Instalación de la aplicación bloqueada”. En estos casos, el archivo no se copia al dispositivo ni queda registrado entre las aplicaciones instaladas, ya que el sistema impide su ingreso desde el primer momento.
Este endurecimiento de las restricciones es el resultado de un proceso gradual. En una primera etapa, algunas aplicaciones señaladas mostraban advertencias al abrirse, aunque seguían funcionando. Posteriormente, la instalación se completaba, pero al intentar ejecutar la app, el sistema la cerraba de forma automática. Ahora, el bloqueo ocurre antes de que la instalación finalice.
El mecanismo se basa en la identificación del package name, el identificador único de cada aplicación Android. Amazon mantiene una lista de identificadores bloqueados que el sistema consulta antes de permitir cualquier instalación manual. Si el identificador coincide con alguno de esa lista, el proceso se cancela automáticamente. Este método permite a la compañía actualizar de forma remota las restricciones sin necesidad de modificar el sistema operativo de cada dispositivo.
Hasta hace poco, algunos usuarios lograban evadir los bloqueos mediante herramientas de clonación que modificaban el identificador de las aplicaciones. Sin embargo, Amazon retiró estas herramientas de su tienda oficial y el nuevo esquema de bloqueo impide que las apps lleguen al dispositivo, lo que elimina esa posibilidad. Solo usuarios con conocimientos avanzados pueden modificar archivos APK antes de instalarlos, un proceso que resulta inaccesible para la mayoría.
Estas medidas anticipan la transición hacia VegaOS, un sistema operativo propietario que no es compatible con aplicaciones Android ni permite el sideloading. El Fire TV Stick 4K Select es el primer equipo en incorporarlo. Con la migración completa, únicamente podrán instalarse aplicaciones aprobadas en la Amazon App Store, lo que marcará el cierre total del ecosistema Fire TV a software externo.