Venta de malware mediante redes sociales

por Technical Team Iberia

A lo largo de los años, los medios sociales han tenido impacto en las organizaciones en múltiples formas y han provocado el desarrollo de complicadas relaciones entre ambas.

Los medios sociales han demostrado ser una efectiva herramienta de marketing para las empresas. De la información recogida el año pasado de Fortune’s Global 100 se desprende que mas del 50% de dichas compañías tienen cuentas Twitter, Facebook y YouTube. Por otra parte,  las herramientas de los medios sociales como las redes sociales tienen un impacto directo en la productividad en el entorno de trabajo y sirven como medios populares para la distribución de amenazas online.

De la misma forma que las organizaciones usan los medios sociales, los cibercriminales también las usan. Recientemente hemos podido ver anuncios para falsos dispositivos de puntos de venta (POC) en los foros underground en los cuales se ofrecían estos dispositivos por 1.000 EUR.

Esta vez, hemos detectado publicidad para herramientas malignas en canales más corrientes.

El video de YouTube es un anuncio para una herramienta de ataque de denegación de servicio distribuida (DDoS). Una captura de pantalla de la herramienta es mostrada mientras otros detalles como el precio y la URL para la compra son mostrados en el video. (Este video  ha sido eliminado por YouTube.).

Es de mencionar que el video había tenido más de 600 visitas. Aunque este número es pequeño uno no puede evitar cuántos de esos visitantes se sintieron atraídos a visitar la URL y comprar la herramienta. Después de todo, solo son US$15.

Este ejemplo es solo uno entre los muchos anuncios de malware en redes sociales. En todo caso, este caso mostrado tan solo demuestra que los cibercriminales están activamente usando las redes sociales en la misma forma que los negocios legítimos lo hacen para ganar “clientes” incluso si los clientes son otros cibercriminales.

Para las mejores prácticas a seguir al manejar una cuenta de red social, puede obtener información en nuestro whitepaper “Security Guide to Social Networks.”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>