Actualidad Info Actualidad

Check Point descubre ImageGate: un nuevo método de distribución de malware a través de imágenes en redes sociales

Comunicaciones Hoy24/11/2016
Check Point Software Technologies Ltd ha identificado un nuevo vector de ataque que introduce malware en imágenes y gráficos: ImageGate. Además, el equipo de investigadores de Check Point ha descubierto el método por el que los cibercriminales ejecutan código malicioso dentro de imágenes usando aplicaciones de redes sociales como Facebook y LinkedIn.

De acuerdo con la investigación, los atacantes han descubierto una nueva forma de incluir código malicioso en un fichero de imágenes y subirlo con éxito a la web de la red social. Los atacantes se aprovechan de un fallo de configuración en la infraestructura de la red social para forzar, de manera deliberada, que las víctimas descarguen el fichero de imagen. El resultado es la infección del dispositivo de usuario tan pronto como el usuario hace clic en el fichero descargado.

En los últimos tres días, todas las empresas de seguridad han estado siguiendo con atención la difusión masiva del ransomware Locky vía redes sociales, especialmente en una campaña basada en Facebook. Los analistas de Check Point creen que la técnica ImageGate explica cómo ha sido posible esta campaña de ataques, punto que no había sido respondido hasta ahora

Los analistas de Check Point han descubierto el vector de ataque que afecta a grandes páginas web y plataformas sociales de todo el mundo, incluyendo Facebook y LinkedIn. Check Point informó del vector de ataque a Facebook y LinkedIn a principios de septiembre.

Puedes ver una demo aquí: https://youtu.be/sGlrLFo43pY

En el caso del ramsomware Locky, tan pronto el usuario descarga el fichero malicioso, se cifra toda la información almacenada en el dispositivo del usuario, que no podrán acceder de nuevo a ella hasta que paga el rescate. La estimación del sector es que esta campaña de ransomware sigue intensificándose y suma nuevas víctimas cada día.

“Cada vez pasamos más tiempo en las redes sociales, lo que ha convertido a estas plataformas en objetivo de los cibercriminales”, explica Oded Vanunu, jefe del departamento de investigación de vulnerabilidades de Check Point. “Los cibercriminales saben que este tipo de web suele estar en la ‘lista blanca’. Por esta razón, buscan continuamente nuevas técnicas para que los canales de redes sociales se conviertan en “aliados involuntarios” de sus actividades delictivas. Para proteger a los usuarios de las amenazas más avanzadas, nuestro equipo de analistas está trabajando sin descanso para identificar los próximos objetivos de los ciberdelincuentes”.

Cómo mantenerse protegido

Check Point recomienda una serie de medidas preventivas:

  1. Si has hecho clic en una imagen y tu navegador empieza a bajarla, no la abras. Cualquier red social debería dejarte verla sin necesidad de descargas.

  2. No abras ningún archivo con extensiones poco comunes (SVG, JS o HTA, por ejemplo).


Para evitar que los cibercriminales puedan aprovecharse de la información, Check Point publicará un desglose detallado y técnico del vector de ataque una vez se haya solucionado la vulnerabilidad en las principales páginas web afectadas.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos