Hoy en día, las redes sociales
funcionan también como plataformas publicitarias de manera que, mientras que
nosotros las utilizamos, estas nos van conocimiento, van conociendo nuestros
gustos e intereses y, a la hora de mostrarnos cierto contenido, lo hacen de
contenido que nos interese y del que haya mayor probabilidad de interactuar con
él.
Esto ha hecho que el malware del tipo
“Faceliker” gane mucha popularidad entre los usuarios. Este tipo de malware no
es nuevo, sin embargo, las empresas de seguridad han detectado un aumento
considerable en el segundo trimestre de 2017 hasta el punto de que el 9% de
todo el nuevo malware es de este tipo.
El funcionamiento del malware
“Faceliker” es muy simple. Este tipo de malware suele esconderse en extensiones
maliciosas para los principales navegadores de manera que, desde allí, puedan
tomar el control del mismo. De esta manera, cuando el usuario navega por
páginas web o a través de la red social, la extensión carga código JavaScript
para hacer “Me Gusta” en determinados artículos y contenidos. De esta manera,
la extensión modifica nuestro algoritmo para promocionar, por ejemplo,
determinados medios, noticias falsas y otro tipo de contenido.
Las últimas muestras de malware
“Faceliker” detectadas, además, también ocultan otras amenazas, como, por
ejemplo, módulos para robar contraseñas de las webs que visitamos o para
inyectar publicidad que genere ingresos a los piratas informáticos.
Cómo protegernos del
malware “Faceliker”
Una de las formas más sencillas de
hacernos sospechar que estamos infectados por este tipo de malware es que la
red social nos empiece a recomendar webs, artículos y productos que para nada
sean de nuestro interés por culpa de que este malware haya modificado nuestros
gustos en la red social.
Como hemos dicho, este tipo de malware
se aprovecha de las sesiones iniciadas de Facebook para controlar los “Me
Gusta” de realizados desde nuestra cuenta. Por ello, si cerramos sesión en esta
red social, el malware no podrá interactuar con estos “Me Gusta” y modificarlos
a su antojo. De todas formas, esta es una solución a medias ya que si el
malware oculta, como hemos dicho, un módulo para robar contraseñas, este seguirá
funcionando.
Como la mayoría de estas amenazas
llegan a los usuarios a través de extensiones maliciosas, la mejor forma de
protegernos es tener controladas las extensiones que tenemos instaladas e
instalar solo extensiones que sean de total confianza, extensiones de
desarrolladores conocidos y con un buen número de comentarios y votos
positivos, evitando así que los piratas informáticos puedan hacer de las suyas.
Fuente: Bleeping Computer