Imágenes a través de redes sociales como Facebook y LinkedIn pueden infectar tu ordenador.
Los investigadores de Check Point identificaron un nuevo vector de ataque, denominado ImageGate, que incrusta software malicioso en archivos gráficos y de imagen. Además, los investigadores han descubierto el método de los hackers de ejecutar el código malicioso dentro de estas imágenes a través de aplicaciones de redes sociales como Facebook y LinkedIn. Según la investigación, los atacantes han construido una nueva capacidad para incrustar código malicioso en un archivo de imagen y cargarlo con éxito en el sitio web de medios sociales. Los atacantes explotan una configuración errónea en la infraestructura de los medios de comunicación social para obligar a sus víctimas a descargar deliberadamente el archivo de imagen. Esto provoca la infección del dispositivo de los usuarios tan pronto como el usuario final haga clic en el archivo descargado. En la semana pasada, toda la industria de la seguridad está siguiendo de cerca la difusión masiva del ransomware Locky a través de las redes sociales, en particular en su campaña basada en Facebook. Los investigadores de Check Point creen firmemente que la nueva técnica ImageGate revela cómo se hizo posible esta campaña, una pregunta que hasta ahora no se ha respondido.
Los investigadores de Check Point descubrieron el vector de ataque que afecta a los principales sitios web y redes sociales en todo el mundo, entre ellos Facebook y LinkedIn. Check Point actualizó a Facebook y LinkedIn del vector de ataque a principios de septiembre. Ver la demostración: https://youtu.be/sGlrLFo43pY En el caso del Locky ransomware, una vez que los usuarios descargan y abren el archivo malicioso que reciben, todos los archivos de su dispositivo personal se cifran automáticamente y sólo pueden acceder a ellos después de que se pague el rescate. La estimación de la industria es que la campaña sigue estallando y acumula nuevas víctimas cada día. A medida que más personas pasan tiempo en sitios de redes sociales, los hackers han centrado su atención en encontrar una forma de acceder a estas plataformas. Los delincuentes cibernéticos entienden que estos sitios suelen ser «listados en blanco», y por esta razón, están continuamente buscando nuevas técnicas para usar las redes sociales como anfitriones para sus actividades maliciosas.
Para proteger a los usuarios contra las amenazas más avanzadas, Check Point se esfuerza por identificar dónde atacarán los atacantes. Cómo mantenerse protegido: Check Point recomienda las siguientes medidas preventivas: Si ha hecho clic en una imagen y su navegador comienza a descargar un archivo, no lo abra. Cualquier sitio web de medios sociales debe mostrar la imagen sin descargar ningún archivo. No abra ningún archivo de imagen con extensión inusual (como SVG, JS o HTA). Check Point sólo publicará una descripción detallada y técnica del vector de ataque después de la corrección de la vulnerabilidad en los principales sitios web afectados, para evitar que los atacantes aprovechen esta información.