Los miembros del equipo de seguridad de Facebook han ofrecido detalles en la conferencia de seguridad Virus Bulletin 2020 sobre SilentFade, un programa malicioso que toma el control de cuentas de la plataforma y emplea anuncios para atacar a sus usuarios.

Así funciona

SilentFade estuvo activo entre finales de 2018 y febrero de 2019, cuando el equipo de seguridad de Facebook detectó su presencia e intervino para detener sus ataques. Este programa malicioso tiene como objetivo introducirse en los navegadores de los usuarios, robar las contraseñas y así acceder a las cuentas de Facebook de las víctimas.

El virus logró introducirse en los paneles de control para robar datos

Cuando lograban acceder a ellas, los hackers buscaban cuentas que contaran con algún método de pago, para comparar anuncios. En concreto, empleaban anuncios con imágenes de celebridades para atraer a los usuarios a las páginas que venden productos sospechosos, como productos para reducir peso, entre otros.

También empleaban su control sobre el navegador para acceder a la sección de configuración de la cuenta de Facebook del usuario para deshabilitar las notificaciones, sonidos de notificación de chat, notificaciones por SMS, notificaciones por correo electrónico y las relacionadas con la página.

SilentFade también bloqueó las cuentas de Facebook for Business y Facebook Login Alerts para que Facebook no detectara actividades e inicios de sesión sospechosos y notificaran al usuario. En este sentido, los usuarios no podían descubrir que alguien había accedido a su cuenta y, por ello, los hackers publicaban anuncios en su nombre, según ha recogido el portal ZDNet.

Los miembros del equipo de seguridad de Facebook han señalado que el grupo, aunque operó tan solo durante unos meses, logró defraudar a los usuarios infectados más de 4 millones de dólares. Facebook ha señalado que ha reparado el error de la plataforma y que reembolsó a los usuarios cuyas cuentas se vieron afectadas. Durante 2019 rastreo el malware y sus creadores en toda la web y en diciembre de ese año, la compañía demandó a los responsables, dos ciudadanos chinos que tenían una compañía en Hong Kong llamada ILikeAd Media International Company, informó Portaltic.

Otros virus dando vueltas

El Joker volvió y esta vez no se trata de otra película de Todd Phillips. El malware que desde 2017 viene amenazando las aplicaciones de Android y que en septiembre de 2019 obligó a la eliminación del market de Google de hasta 24 de estas que acumulaban 500.000 descargas, ha vuelto a colarse en Google Play Store y según indican desde la empresa de ciberseguridad Zscaler, ha infectado ya a al menos 16 programas.

Hay varios virus peligrosos dando vuelta para Android

Los servicios de Google ya detectaron a principios de este 2020 la presencia de este virus en 1.700 aplicaciones antes de que estas estuviesen disponibles para la descarga, pero ahora, según apuntan los expertos en ciberseguridad, la compañía de Larry Page no ha sabido frenar a este software espía.

El virus se camufla entre el código de las apps y su único objetivo es defraudar a sus víctimas a través del robo de mensajes SMS, listas de contactos e información del dispositivo y los pagos por WAP; pues una de las partes más peligrosas del Jocker es que este, sin previo aviso ni consentimiento del dueño del terminal, se suscribe a servicios premium y reiteradamente realiza pagos de bajo costo que pueden pasar inadvertidos para el usuario.

Te puede interesar