Miles de personas infectadas con virus en páginas de Facebook

Un equipo de especialistas en seguridad en páginas web detectó y expuso una campaña que, aprovechándose de noticias relacionadas con Libia, comenzaron a desplegar decenas de sitios y perfiles de Facebook falsos para distribuir malware durante los últimos cinco años.

Los enlaces utilizados por los atacantes redirigían a las víctimas a sitios cargados con malwarepara equipos Android y Windows; uno de los principales vectores de ataque era el uso de un falso perfil de Facebook supuestamente operado por el mariscal de campo Khalifa Haftar, comandante del Ejército Nacional de Libia.

Este perfil falso fue creado a principios del mes de abril y contaba con más de 11 mil seguidores, publicando contenido relacionado con campañas militares y teorías de conspiración que acusaban a países como Turquía de espionaje contra Libia. Entre otras cosas, las publicaciones de este perfil también ofrecían una supuesta app que la gente de Libia podría emplear para encontrar información de ingreso al ejército del país.

Expertos en seguridad en páginas web de la firma de seguridad Check Point infomaron que la mayoría de estos enlaces redirigían al usuario a sitios y aplicaciones identificadas anteriormente como contenido malicioso. Los atacantes infectaban al usuario con diversas herramientas de administración remota como Houdina, Remcos y SpyNote; la mayoría de estas se almacenan en servicios de hosting como Google Drive y Dropbox.

Las publicaciones del falso militar estaban plagadas de errores de redacción y faltas de ortografía. Basándose en el tipo de errores y la forma de redacción, los expertos están convencidos de que los perpetradores de esta campaña son hablantes de árabe.

Después, los expertos en seguridad en páginas web comenzaron a buscar otras páginas con errores de redacción iguales o similares a los encontrados en el perfil falso de Facebook, descubriendo al menos 30 páginas más, todas activas desde 2014. De este conjunto, las cinco páginas con más seguidores contaban, en total, con al menos 400 mil seguidores.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta cuenta de Facebook también filtraba información confidencial, posiblemente robada de las víctimas de esta campaña. Los datos incluían documentos pertenecientes al gobierno de Libia, correos electrónicos, números de teléfono de funcionarios y fotos de sus pasaportes. En días recientes Facebook publicó un comunicado mencionando que las páginas ya habían sido eliminadas.

El gobierno chino, hackea a la fuerza teléfonos de los turistas

El gobierno de China está obligando a los extranjeros que traten de ingresar a la región de Xinjiang a instalar en sus smartphones una variante de malware capaz de extraer sus mensajes de texto, entre otros archivos. Acorde a especialistas en ciberseguridad, esta información es empleada por China para la vigilancia masiva de Xinjiang, donde la población musulmana vive bajo extrema opresión.

Los agentes fronterizos de China instalan el malware de Android en diversos puntos de revisión; además de extraer los mensajes del usuario, el malware también escanea el dispositivo en busca de un conjunto específico de archivos y software de interés para China. El principal objetivo del gobierno chino es confiscar material propagandístico sobre extremismo islámico.

Gracias a un turista que colaboró con los expertos en ciberseguridad, fue posible obtener una muestra del malware, que fue analizado exhaustivamente. Múltiples firmas de seguridad, como Citizen Lab de la Universidad de Toronto, y la Ruhr University de Bochum investigaron este malware, conocido como BXAQ, concluyendo que el código está compuesto de otras herramientas como CellHunter y MobileHunter.

Los investigadores afirman que, después de completar su instalación, BXAQ comienza a recopilar toda la información del usuario posible, como entradas del calendario, contactos del teléfono, registro de llamadas y mensajes de texto. Finalmente, BXAQ envía toda la información a un servidor, controlado por las autoridades chinas. La aplicación está diseñada para ser eliminada del dispositivo después de cumplir su cometido.

“La vigilancia de China contra la comunidad musulmana en Xinjiang es una de las prácticas sistemáticas más invasivas e ilegales del mundo”, menciona un vocero de la ONG Privacy International. “Las aplicaciones, plataformas y dispositivos modernos generan enormes cantidades de datos que las personas probablemente ni siquiera conocen o creen que han eliminado, pero que pueden encontrarse en sus dispositivos”.

Anteriormente, especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS) realizaron una investigación sobre KingWang, un malware que China instaló en los dispositivos de la región de Xinjiang para buscar propaganda pro Islam, por lo que, a pesar de ser una práctica cuestionable, no es algo nuevo para los habitantes de Xinjiang.