>
Compartir
WhatsApp

Cómo reconocer las aplicaciones fraudulentas en Facebook

Cómo reconocer las aplicaciones fraudulentas en Facebook
NOTICIA de Javi Navarro
08.04.2011 - 16:11h    Actualizado 05.11.2023 - 11:33h

Aplicaciones que prometen decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook son algunas de las principales amenazas de la red social más famosa. Por eso, hemos consultado a los expertos de BitDefender, que nos ofrecen consejos para ayudar a todos usuarios de Facebook a identificar las aplicaciones fraudulentas y evitar así que su información privada vaya a parar a manos de los ciberdelincuentes.

1. Desconfía de los nombres extraños

El nombre de una aplicación suele coincidir con lo que hace, con su función. Si una aplicación se llama – como algunas que ha localizado BitDefender – eacdwyxu, jolieforyou o incluso frmvilles, debes desconfiar, puesto que seguramente sean fraudulentas.

2. Desconfía de los malos diseños

Las aplicaciones suelen tener objetivos de marketing o comerciales. Por lo tanto, sus desarrolladores habrán buscado que estén bien diseñadas, y con una apariencia correcta. Si a la aplicación le falta un logo o el nombre o aparece mal diseñada, probablemente, sea fraudulenta.

3. Fíjate en quién es el desarrollador

En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber. Obviamente, el famoso cantante no se dedica también a esas labores. Por eso, hay que desconfiar cuando el desarrollador de la aplicación es alguien famoso: artistas, cantantes, etc.

4. Presta atención a los comentarios

Si tienes dudas sobre la fiabilidad de una aplicación, lo mejor que puedes hacer es consultar los comentarios que otros usuarios han hecho sobre ellas. Puedes buscar en su propia página en Facebook o en los buscadores de Internet. Si es fraudulenta, otros usuarios habrán avisado sobre ello.

5. Si te pide copiar y pegar un código, es fraudulenta

Si una aplicación de Facebook te pide que copies un código y lo pegues en tu navegador, seguramente – casi al 100 % – sea maliciosa y esté buscando controlar qué sitios web visitas, redirigirte a páginas infectadas con malware, etc.

6. Ten cuidado si te pide introducir tu contraseña

Si ya has introducido tu nombre de usuario y contraseña en Facebook y cuando vas a instalar una aplicación ésta te vuelve a pedir esos datos, es porque quiere quedarse con ellos. También debes desconfiar si te redirige a una página de Facebook en la que te vuelven a pedir esos datos, puesto que seguramente la página sea falsa y tenga el mismo objetivo: hacerse con tu nombre de usuario y contraseña.

7. Es extraño que tengas que verificar que eres humano

A veces muchas webs te piden que introduzcas información en un captcha para verificar que eres una persona, pero en el caso de las aplicaciones, esto es sospechoso.

8. No te fíes de las promesas imposibles

Desconfía, por normal general, de todas aquellas aplicaciones que prometan algo maravilloso como decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, puesto que la gran mayoría, si no todas, suelen ser fraudulentas. No harán nada de lo que dicen y tendrán acceso a los datos -email, lugar de residencia, etc.- que hayas proporcionado en Facebook.

Los ‘Like’ de ‘Me Gusta’ se convierten en Likejacking mandando malware en las redes sociales

La gran importancia que el botón de “Me gusta” ha logrado en la red social Facebook no ha pasado desapercibida para los ciberdelincuentes que ya lo están aprovechando para distriburi malware en la propia red social. BitDefender quiere llamar la atención sobre una nueva amenaza que está afectando a los usuarios de redes sociales. Se trata del Likejacking, un término que toma su nombre del botón de “Like” o “Me gusta” que aparece bajo cada comentario o elemento compartido en la red social Facebook.

El procedimiento es el siguiente: un usuario hace clic en un link distribuido a través de spam o en redes sociales y va a parar a una web. Una vez ve el contenido que hay en la misma, la abandona. Sin embargo, sin su consentimiento, se ha publicado en su muro de Facebook un link a esa misma web. El comentario aparece como si lo hubiera publicado él y como si también hubiera dado al botón de “Me gusta”.

LikejackingEl riesgo de este tipo de ataques es que los amigos de ese usuario verán ese link y pensarán que es algo interesante, por lo que a su vez pincharán también en el link y serán víctimas de ese mismo ataque, poniendo en peligro así a sus amigos. Se trata, pues, de un ataque viral.

En un momento dado, los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware disfrazado de codecs o plugins supuestamente indispensables para ver el contenido de esa web. De esta manera, los usuarios que lleguen a la misma no verán sólo como se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su ordenador infectado por malware.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos. El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar. En segundo lugar, hay que prestar especial atención a la web donde se almacena el contenido, puesto que los ciberdelincuentes no suelen usar páginas populares de vídeo o audio para colgar su material, puesto que éstas realizan cuidadosos análisis de seguridad, sino que utilizan webs menos populares o incluso creadas a propósito para sus estafas.

Si se identifica que se ha sido víctima de uno de estos ataques, BitDefender recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados de que tal mensaje era falso. Además, recomienda instalar la aplicación gratuita de seguridad para Facebook BitDefender Safego.

Proliferan el spam del correo electrónico y los ataques como el Me gusta fraudulento de Facebook

Estos ataques se han incrementado drásticamente durante el primer trimestre del año, pasando del 1 por ciento registrado en enero hasta el 7 por ciento del mes de marzo (incremento cercano al 400 por ciento). Las empresas se toparon con una media de 274 infecciones web mensuales durante el primer trimestre del año, lo que supone un crecimiento del 103 por ciento frente al año 2010.

Así se desprende del informe de seguridad de Cisco correspondiente al primer trimestre de 2011, donde se desvela que la actividad de malware (códigos maliciosos) en la web se incrementó un 46 por ciento durante el período analizado, pasando de las 72.300 infecciones registradas en enero a más de 105.500 en el mes de marzo.

Uno de los aspectos más destacados en el informe es el crecimiento exponencial de infecciones a través de webmail (correo basado en la web). La mayoría del software malicioso para webmail se ha registrado en Yahoo (45 por ciento), seguido de Live/hotmail (25 por ciento), AOL (3 por ciento) y Gmail (2 por ciento), mientras otros servicios acumulan el 26 por ciento de infecciones web. No obstante y al igual que sucede con los buscadores, el número de infecciones está más relacionado con la popularidad del servicio que con un mayor riesgo específico de la plataforma.

En este sentido, las búsquedas en la Red acumularon el 9 por ciento del total de infecciones web en el período analizado, con una media del 33 por ciento en Google y del 4 por ciento tanto en Yahoo como en Bing, mientras el 58 por ciento corresponde a otros motores de búsqueda más pequeños o a páginas que enlazan con buscadores.

A pesar de esta evolución al alza y como explica Pilar Santamaría, directora de Desarrollo de Negocio y Ciberseguridad para la Región Mediterránea de Cisco, “el nivel de peligrosidad del malware por ataque ha disminuido; esto significa que aunque el número total de ataques aumenta, las infecciones están enfocando su actividad a largo plazo en lugar de tener un efecto más inmediato”.

Un “Me gusta” fraudulento
El informe de Cisco también destaca el avance de lo que se conoce como “likejacking”, un muevo método de clickjacking que se basa en forzar a un usuario de Facebook a sumarse al “Me gusta” de una página web.

“Este mecanismo, que por ejemplo sugiere pinchar en un enlace para saber quién ha estado viendo nuestro perfil, acaba creando un link a una página de seguimiento en el muro del usuario de Facebook, exponiendo así a sus amigos a una potencial infección en forma de gusano que a menudo viene acompañada de tecnología phising”, continúa la responsable de Cisco. El objetivo final consiste en solicitar el nombre de usuario y la contraseña del usuario de Facebook.

Mientras los incidentes de likejacking tan solo representaban el 0,54 por ciento de todo el malware detectado en enero, este ratio ascendió al 6 por ciento en el mes de marzo. Algunos de los “Me gusta” fraudulentos más populares han sido los relacionados con Miley Cyrus, la actriz india Nayantara, Charlie Sheen o Lady Gaga.

Amenazas por sectores y spam
Las compañías de la industria química y farmacéutica y del segmento de energía y petróleo han sido las más expuestas a las infecciones web durante el primer trimestre del año, con un ratio de riesgo que se sitúa en el 360 por ciento y en el 320 por ciento, respectivamente.

Los segmentos de agricultura y minería (210 por ciento), transportes y logística (190 por ciento) y educación (180 por ciento) son los siguientes más expuestos según esta clasificación, mientras las compañías de negocios inmobiliarios y aviación corren el menor riesgo.

Con respecto al spam, la desmantelación de botnets (redes de ordenadores zombis) y la menor actividad de Rustock -cuya máxima incidencia se registró en el último trimestre de 2010- han tenido un impacto positivo para frenar la incidencia del spam durante el primer trimestre del año.

No obstante, el volumen mundial de spam durante el período analizado es ligeramente superior frente al menor nivel registrado en diciembre del pasado año. Además, aunque los esfuerzos para reducir el spam originado desde Estados Unidos y Rusia han dado sus frutos, otros países como Ruanda o Indonesia les están suplantando como los mayores generadores de correo electrónico no deseado.

Tipos de malware
En cuanto a tipos de malware, los ataques de inyección GIF y el troyano Hiloti fueron los más activos en los tres primeros meses de 2011, mientras la actividad del ya conocido gusano Gumblar -que aprovecha las vulnerabilidades de algunas versiones de Adobe y Flash Player-y del popular ataque de inyección SQL Lizamoon descendió significativamente a pesar de su popularidad.

Otro dato curioso es que el impacto de ciertos gusanos sigue teniendo continuidad incluso años después de haberse aplicado el parche correspondiente. En concreto, el gusano MyDoom 2004 aparece entre los diez incidentes de seguridad recogidos por los IPS (Sistemas de Prevención de Intrusiones) de Cisco, distribuidos por todo el mundo.

Igualmente, y aunque el phising representan un porcentaje relativamente pequeño del nivel de spam, supone un serio riesgo frente a la integridad de datos personales y financieros. Entre enero y marzo, los atacantes de phising han centrado su atención en las cuentas de Twitter, aprovechando las direcciones web de pocos caracteres aceptadas en la red social para instar a los usuarios a visitar páginas infectadas que normalmente serían sospechosas.

Por su parte, los ataques por inyección de SQL y los ataques de denegación de servicio (DNS) se han mantenido constantes frente a 2010, con la excepción de algunos picos elevados entre enero y marzo.

“Mientras los niveles de spam han crecido ligeramente al tratarse de ataques sencillos con una elevada recompensa” -concluye Santamaría- “lo más destacable durante el primer trimestre del año es el crecimiento exponencial de malware en las cuentas de webmail; y también detectamos un peligroso incremento de los fraudes que aprovechan la mayor confianza del usuario en las redes sociales como Facebook y Twitter”.

Las etiquetas en fotos de Facebook, para distribuir aplicaciones fraudulentas

Las etiquetas en fotos de Facebook, para distribuir aplicaciones fraudulentas

¿Te han etiquetado en una foto con contenido sexual, provocativa o escandalosa? Seguramente esconda alguna trampa. El método utilizado es el siguiente: un usuario es etiquetado en una foto de una chica joven y vestida de manera provocativa. Junto a esa foto, se incluye un mensaje que dice: “Descubre quiénes son tus principales seguidores”, junto con un link para utilizar una aplicación que permitiría conocer esa información. Si pinchas, has caído.

Si el usuario pincha en el link, será redirigido a una aplicación que, por un lado, le pedirá su nombre de usuario y contraseña y por otro, le pedirá permisos para publicar mensajes en su muro y para acceder a su lista de contactos en Facebook. Una vez haya introducido los datos y dado permiso a la aplicación, ésta mostrará un mensaje de error, señalando que no está disponible en ese momento.

Sin embargo, inmediatamente, comenzarán a publicarse nuevas fotos en la galería del usuario en la que serán etiquetados todos sus amigos. Además, en el muro de estos aparecerá que alguien les ha etiquetado en esa foto, junto con el comentario inicial (“Descubre quiénes son tus principales seguidores”) más el link que conduce a la aplicación falsa.

En el momento en que uno de esos amigos pinche en el link e instale la aplicación (creyendo que su amigo ya la ha aprobado y que se la está recomendando), el proceso volverá a comenzar. De esta manera, la aplicación consigue un efecto viral, propagándose por la red social.

“El peligro no es tanto la aplicación, más molesta que otra cosa, sino el hecho de que en cualquier momento, seguramente cuando un gran número de personas tenga ya instalada la aplicación falsa, los ciberdelincuentes comiencen a publicar a través de ella, en los muros de todos los afectados, mensajes que conduzcan a webs infectadas con malware”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Ante esta situación, BitDefender recomienda desconfiar tanto de las fotos como de los mensajes sensacionalistas o escandalosos, así como de las herramientas que prometan realizar acciones que en realidad son imposibles como saber cuántas veces ha visitado alguien un perfil o dar una lista de quiénes son los seguidores más activos de un perfil en la red social.

Las estafas basadas en falsas aplicaciones para redes sociales obtienen un millón y medio de clicks por oleada

Un Estudio de BitDefender descubre que las falsas aplicaciones son el fraude más extendido en Facebook. Según las estadísticas de BitDefender Safego, el 34.7 % de las estafas de Facebook promete a los usuarios darles estadísticas sobre las visitas a su perfil. El estudio detalla los tipos de mensajes usados como cebo en las estafas en redes sociales. El cebo más usado es el que promete al usuario decirle quién ha visto su perfil, ofreciéndole información sobre cuántos amigos y quién ha visto su perfil (34,7 % de los fraudes).

BitDefender ha dado a conocer un detallado estudio que ha puesto de manifiesto el panorama actual de las amenazas en Facebook. Las aplicaciones que prometen complementos o ayudas para juegos sociales como Farmville (con un 16,2 %) y los vídeos o imágenes impactantes, del tipo “Esta chica arruinó su vida en 1 minutos. Descubre cómo” (14,1 %), fueron los otros ganchos más utilizados por los ciberdelincuentes.

El estudio recoge también las palabras y frases más usadas en los mensajes de spam, proporcionando así un diccionario muy útil del correo basura en redes sociales. Una sección separada está dedicada al estudio en detalle de una oleada de spam y ofrece información sobre los mecanismos de propagación de aplicaciones ilegítimas y el número de clicks que pueden llegar a alcanzar.

La distribución geográfica del fraude en Facebook muestra el Top 5 de países cuyos habitantes hacen más veces clic en links fraudulentos_ USA, India, Reino Unido, Canadá y Australia Además, el fenómeno “likejacking“, que recientemente se ha convertido en una de las principales amenazas en Facebook, también es explicado en detalle para que los usuarios caigan menos en este tipo de trampas.

Estas falsas aplicaciones se suelen distribuir en oleadas, a fin de aparecer a la vez en varios perfiles y lograr así mayor viralidad en unas redes sociales que, además, facilitan por su propia estructura esa viralidad.

“Según nuestras estadísticas, las estafas basadas en falsas aplicaciones para redes sociales han obtenido un millón y medio de clicks por oleada. Estas cifras nos ayudan a encontrar una posible explicación sobre el hecho de que esos fraudes estén siendo clonados en otras plataformas sociales, como Twitter” explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender en España y Portugal.

Las aplicaciones web para Facebook, Twitter o YouTube son las más peligrosas

Según el equipo de investigación de WatchGuard, experto en soluciones de seguridad, las aplicaciones para medios sociales basadas en la web para redes sociales como Facebook o Twitter o páginas como YouTube son las más peligrosas para los usuarios. Estas aplicaciones pueden comprometer seriamente la seguridad de la red, exponer información sensible y mermar la productividad de los empleados en empresas. Existen muchas razones de por qué las aplicaciones para medios sociales pueden poner en riesgo a empresas de cualquier tamaño. A continuación les ofrecemos algunas:

Pérdida de productividad: Varias entidades de investigación han informado que en Estados Unidos se pierden miles de millones de dólares al año a causa de una menor productividad como resultado del tiempo que se pierde en los sitios de medios sociales. Aunque los sites de medios sociales pueden ser utilizados para colaborar y enriquecer las comunicaciones, los administradores de TI a menudo carecen de la capacidad para gestionar y controlar las aplicaciones web de productividad del negocio frente a las aplicaciones web de juegos.

Pérdida de datos: La mayoría de los estados de USA están promulgando leyes de divulgación obligatoria de brechas de datos, esto hace que las empresas estén aumentando su preocupación sobre la fuga de datos, ya sea de forma accidental o intencionada. Lamentablemente, los atributos que hacen que los medios sociales sean medios de comunicación excepcionales también hacen de ellos potenciales sitios de riesgo para la información y la pérdida de privacidad. Teniendo la capacidad de controlar las aplicaciones, los administradores reducen los riesgos de pérdida de datos accidental o aquellas que están asociadas a acciones maliciosas.

Malware y Vectores de Ataque: WatchGuard prevé que las redes sociales se alzarán como el principal vector de malware en los próximos años por tres razones:

1.- Los sitios de medios sociales generan una cultura de confianza. El punto fuerte de los medios de sociales está en la capacidad para interactuar con los demás. Por lo general, interactuar con otra gente considerada como “amigos”, implica confianza. Mientras tanto, las páginas de medios sociales no cuentan con medios técnicos para validar que las personas con las que estás interactuando son realmente quienes dicen ser. Este entorno de confianza crea el escenario ideal para ser utilizado por la ingeniería social.

2.- Los medios sociales tienen muchas vulnerabilidades técnicas. Mientras que las tecnologías Web 2.0 proporcionan muchos beneficios, también albergan muchas vulnerabilidades de seguridad. La complejidad de las aplicaciones Web 2.0 puede conllevar código imperfecto que introduce en sitios de redes sociales muchas vulnerabilidades de aplicaciones Web, como ataques de inyección SQL o cross-site scripting (XSS). Además, todo el concepto de permitir que un usuario que no es de confianza pueda promocionar contenido en tu página web entra en conflicto con los paradigmas tradicionales de seguridad. En pocas palabras, esto significa que los sitios de medios sociales son más propensos a padecer vulnerabilidades web que las páginas web menos complejas e interactivas.

3.- Enormemente popular. Según la firma analista online Compete, Facebook detenta el segundo destino Web más popular después de Google. Muchas otras redes sociales, como Twitter y YouTube, le siguen de cerca. Los atacantes se sienten atraídos por esta popularidad porque saben que significa que pueden conseguir “retorno de la inversión” de sus ataques.

Por estas razones, las siguientes aplicaciones se considera que entrañan más riesgos según una investigación de WatchGuard:

Facebook: es sin duda el medio social más peligroso actualmente, en gran medida debido a su popularidad. Con más de 500 millones de usuarios, Facebook ofrece un terreno fértil de ataque para los hackers. Si a esto se añaden potenciales cuestiones técnicas, como una aplicación API abierta cuestionable, ya se tiene una receta para el desastre.

Twitter: Alguien puede suponer que en 140 caracteres se puede hacer muy poco daño, pero esto es una suposición incorrecta. En algunos casos, los mensajes cortos de Twitter permiten nuevas vulnerabilidades como los acortadores de URLs. Mientras estas fórmulas pueden ayudar a ahorrar espacio en los posts de Twitter, también permiten a los hackers esconder links maliciosos. A esto se suma que Twitter sufre muchas vulnerabilidades relacionadas con la API y la Web 2.0 que permiten a los usuarios atacar e incluso propagar gusanos entre sus usuarios.

YouTube: Debido a que es uno de los sites de vídeos online más populares, los delincuentes se sienten atraídos por YouTube. Los hackers a menudo crean páginas web maliciosas enmascaradas como páginas de vídeo de YouTube. Además, los atacantes usan el spam en la sección de comentarios de vídeos de YouTube con links maliciosos.

LinkedIn: LinkedIn tiene más peso que otros medios sociales dada su orientación profesional y de negocio. Así, se convierte en un blanco más atractivo para los atacantes, pues goza de altos niveles de confianza. Como la mayoría de los usuarios aprovechan LinkedIn para entablar relaciones de negocio o entrar en procesos de selección de puestos de trabajo, tienden a publicar información más confidencial y potencialmente sensible en esta red social.

4chan: es un conocido mural de imágenes, un medio social donde los usuarios envían imágenes y comentarios. 4chan se ha visto envuelto en varios ataques de Internet atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Algunos de los murales de 4chan pueden contener imágenes de las peores depravaciones encontradas en Internet. Muchos hackers difunden su malware a través de los foros de 4chan.

Chatroulette: es un sitio con gran potencial que permite a los usuarios que tengan una webcam conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.

Una aplicación maliciosa de Facebook que roba claves ya cuenta con 287.000 fans

La empresa de seguridad de contenidos en Internet Trend Micro advierte de la existencia de una aplicación maliciosa de Facebook que parece que está enviando notificaciones que conducen a los usuarios a una página web que recoge credenciales. El sistema de etiquetas recibe una notificación de Facebook de que un usuario ha hecho un comentario en uno de sus posts. Las notificaciones parecen proceder de una aplicación llamada “sex sex sex and more sex!!!” que, a pesar de resultar sospechosa y parecer confusa, ya cuenta con unos 287.000 fans.

Los hyperlinks en la notificación dirigen al usuario a un website malicioso alojado en el dominio ‘fucabook . com’ (observa que el nombre de usuario no se vuelve a un perfil). El servidor en ‘fucabook . com’ carga un código JavaScript inmediatamente utilizando meta-refresco de etiquetas HTTP para extraer la página real de Facebook e incitar a la víctima a introducir sus credenciales de registro.

Desde Trend Micro se recomienda a los usuarios que siempre comprueben la URL que aparece en la barra de direcciones del navegador antes de introducir cualquier tipo de información confidencial. Asimismo, se sugiere comprobar el destino real de un link antes de hacer clic en él deslizando el puntero del ratón sobre él. Si parece sospechoso, no hagas clic. Además, si eres usuario de Facebook, ahora es un buen momento para revisar tu configuración de privacidad y eliminar o limpiar aquellas aplicaciones que no utilizas.

El site del ataque está registrado a Arsen Tumanyan, quien presuntamente reside en Armenia, el dominio está registrado a través de GoDaddy y la URL dirige a una dirección IP asociada a la nube Amazon Elastic Compute (EC2).