arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

check point

Facebook y LinkedIn son las plataformas a través de las que se ejecutan los archivos maliciosos.

 

Madrid, 24 de noviembre de 2016.- Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha identificado un nuevo vector de ataque que introduce malware en imágenes y gráficos: ImageGate. Además, el equipo de investigadores de Check Point ha descubierto el método por el que los cibercriminales ejecutan código malicioso dentro de imágenes usando aplicaciones de redes sociales  como Facebook y LinkedIn.

De acuerdo con la investigación, los atacantes han descubierto una nueva forma de incluir código malicioso en un fichero de imágenes y subirlo con éxito a la web de la red social. Los atacantes se aprovechan de un fallo de configuración en la infraestructura de la red social para forzar, de manera deliberada, que las víctimas descarguen el fichero de imagen. El resultado es la infección del dispositivo de usuario tan pronto como el usuario hace clic en el fichero descargado.

En los últimos tres días, todas las empresas de seguridad han estado siguiendo con atención la difusión masiva del ransomware Locky vía redes sociales, especialmente en una campaña basada en Facebook. Los analistas de Check Point creen que la técnica ImageGate explica cómo ha sido posible esta campaña de ataques, punto que no había sido respondido hasta ahora.

Los analistas de Check Point han descubierto el vector de ataque que afecta a grandes páginas web y plataformas sociales de todo el mundo, incluyendo Facebook y LinkedIn. Check Point informó del vector de ataque a Facebook y LinkedIn a principios de septiembre.

Puede ver una demo aquí: https://youtu.be/sGlrLFo43pY

En el caso del ramsomware Locky, tan pronto el usuario descarga el fichero malicioso, se cifra toda la información almacenada en el dispositivo del usuario, que no podrán acceder de nuevo a ella hasta que paga el rescate. La estimación del sector es que esta campaña de ransomware sigue intensificándose  y suma nuevas víctimas cada día.

“Cada vez pasamos más tiempo en las redes sociales, lo que ha convertido a estas plataformas en objetivo de los cibercriminales”, explica Oded Vanunu, jefe del departamento de investigación de vulnerabilidades de Check Point. “Los cibercriminales saben que este tipo de web suele estar en la ‘lista blanca’. Por esta razón, buscan continuamente nuevas técnicas para que los canales de redes sociales se conviertan  en “aliados involuntarios”  de sus actividades delictivas. Para proteger a los usuarios de las amenazas más avanzadas, nuestro equipo de analistas está trabajando sin descanso para identificar los próximos objetivos de los ciberdelincuentes”.

Cómo mantenerse protegido

Check Point recomienda una serie de medidas preventivas:

1. Si has hecho clic en una imagen y tu navegador empieza a bajarla, no la abras. Cualquier red social debería dejarte verla sin necesidad de descargas.

2. No abras ningún archivo con extensiones poco comunes (SVG, JS o HTA, por ejemplo).

Para evitar que los cibercriminales puedan aprovecharse de la información, Check Point publicará un desglose detallado y técnico del vector de ataque una vez se haya solucionado la vulnerabilidad en las principales páginas web afectadas.


Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd., es uno de los mayores proveedores mundiales especializado únicamente en seguridad, que proporciona soluciones destacadas en la industria y protege a los clientes de ciberataques con una tasa inigualable de capturas de malware y otros tipos de amenazas. Check Point ofrece una completa arquitectura de seguridad para defender desde las redes empresariales hasta los dispositivos móviles, además de la gestión de la seguridad más intuitiva e integral. Check Point protege más de 100.000 organizaciones de todos los tamaños. En Check Point, aseguramos el futuro.