Check Point descubre ImageGate: un nuevo método de distribución de malware a través de imágenes en redes sociales

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha identificado un nuevo vector de ataque que introduce malware en imágenes y gráficos: ImageGate. Además, el equipo de investigadores de Check Point ha descubierto el método por el que los cibercriminales ejecutan código malicioso dentro de imágenes usando aplicaciones de redes sociales como Facebook y LinkedIn.

De acuerdo con la investigación, los atacantes han descubierto una nueva forma de incluir código malicioso en un fichero de imágenes y subirlo con éxito a la web de la red social. Los atacantes se aprovechan de un fallo de configuración en la infraestructura de la red social para forzar, de manera deliberada, que las víctimas descarguen el fichero de imagen. El resultado es la infección del dispositivo de usuario tan pronto como el usuario hace clic en el fichero descargado.

En los últimos tres días, todas las empresas de seguridad han estado siguiendo con atención la difusión masiva del ransomware Locky vía redes sociales, especialmente en una campaña basada en Facebook. Los analistas de Check Point creen que la técnica ImageGate explica cómo ha sido posible esta campaña de ataques, punto que no había sido respondido hasta ahora

Los analistas de Check Point han descubierto el vector de ataque que afecta a grandes páginas web y plataformas sociales de todo el mundo, incluyendo Facebook y LinkedIn. Check Point informó del vector de ataque a Facebook y LinkedIn a principios de septiembre.

En el caso del ramsomware Locky, tan pronto el usuario descarga el fichero malicioso, se cifra toda la información almacenada en el dispositivo del usuario, que no podrán acceder de nuevo a ella hasta que paga el rescate. La estimación del sector es que esta campaña de ransomware sigue intensificándose y suma nuevas víctimas cada día.

“Cada vez pasamos más tiempo en las redes sociales, lo que ha convertido a estas plataformas en objetivo de los cibercriminales”, explica Oded Vanunu, jefe del departamento de investigación de vulnerabilidades de Check Point. “Los cibercriminales saben que este tipo de web suele estar en la ‘lista blanca’. Por esta razón, buscan continuamente nuevas técnicas para que los canales de redes sociales se conviertan en “aliados involuntarios” de sus actividades delictivas. Para proteger a los usuarios de las amenazas más avanzadas, nuestro equipo de analistas está trabajando sin descanso para identificar los próximos objetivos de los ciberdelincuentes”.

Cómo mantenerse protegido
Check Point recomienda una serie de medidas preventivas:
1. Si has hecho clic en una imagen y tu navegador empieza a bajarla, no la abras. Cualquier red social debería dejarte verla sin necesidad de descargas.
2. No abras ningún archivo con extensiones poco comunes (SVG, JS o HTA, por ejemplo).

Para evitar que los cibercriminales puedan aprovecharse de la información, Check Point publicará un desglose detallado y técnico del vector de ataque una vez se haya solucionado la vulnerabilidad en las principales páginas web afectadas.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .