Operación Trípoli: la campaña que ha distribuido decenas de enlaces maliciosos en Facebook desde 2014

Operación Trípoli: la campaña que ha distribuido decenas de enlaces maliciosos en Facebook desde 2014
Sin comentarios Facebook Twitter Flipboard E-mail

Operación Trípoli. Este es el nombre que ha recibido una campaña descubierta por Check Point Research, en la que se han encontrado más de 30 cuentas que distribuían malware a través de Facebook. Las cuentas llevaban activas desde el año 2014, llegando a acumular algunas de ellas más de 100.000 seguidores.

El principal objetivo de la campaña se centró en atraer a usuarios de Libia hasta estas páginas, llegando a hacerse pasar por altos cargos del país para conseguir más seguidores. La noticia acompaña a otros tantos titulares acerca de las cuentas falsas en Facebook y las campañas de desinformación, dos de los grandes enemigos de la red social.

Un vistazo a…
Ransomware: qué es, cómo infecta y cómo protegerse

Casi medio millón de seguidores en las páginas falsas

Páginas afectadas

Más de 400.000 usuarios llegaron a seguir este tipo de páginas. En concreto, Check Point Research descubrió la campaña a través de una de ellas, que se hacía pasar por Jalifa Hafter, jefe del autoproclamado Ejercito Nacional Libio. La página acumulaba más de 11.000 seguidores, y compartía publicaciones de contenido político en la que se incluían enlaces que dirigían a supuestos archivos sobre filtraciones sobre las unidades de inteligencia de Libia.

Tras pulsar en los enlaces, ni mucho menos se podía encontrar esta información. A través de plataformas como bit.ly, se distribuían archivos ejecutables para Windows y APKs para Android con contenido malicioso y almacenado en plataformas como Google Drive o Dropbox.

Varias de las páginas superaban los 50.000 seguidores, y todas ellas distribuían distintos enlaces que llevaban a la descarga de sitios maliciosos
Malware Libio
Las páginas invitaban a descargar archivos con información relevante para el pueblo libio, pero escondían malware para Windows y Android.

Haciendo números, Check Point Research encontró más de 30 páginas que llevan propagando este tipo de archivos desde el año 2014, alcanzando varias de ellas de 50.000 a 100.000 seguidores. Estas eran variadas, además de hacerse pasar por cargos públicos, simulaban ser páginas de noticias o perfiles de apoyo para campañas políticas y operaciones militares. El objetivo era ganar simpatizantes libios, infectando al mayor número posible.

Algunos de los enlaces superaron los 6.500 click, que llevaban a los usuarios hacia una descarga directa del malware

Como te adelantamos, los enlaces que publicaban utilizaban plataformas como bit.ly, goo.gl o tinyurl, por lo que es posible conocer el número de clicks que recibieron los enlaces. Algunos de ellos llegaron a acumular más de 6.500 clicks, algo que no correlaciona con una infección, pero que puede servirnos para hacernos una idea sobre la gravedad del problema, teniendo en cuenta que, en total, había más de 40 enlaces distintos.

Errores
Las palabras resaltadas en rojo corresponden con errores gramaticales.

La primera señal para descubrir este tipo de problemas es simple y recurrente: los errores gramaticales. Estos eran un factor común a lo largo de las páginas, que llegaban a escribir de forma incorrecta el propio nombre de las figuras por las que intentaban hacerse pasar.

Sin embargo, para descubrir a la persona tras la campaña, Check Point Research rastreó los archivos maliciosos compartidos, para acabar llegando al dominio y servidor de quien los distribuía. El atacante no pertenecía a ningún partido político, ni estaba implicado en acciones relacionadas con el conflicto libio por lo que, de momento, se desconocen sus motivaciones para llevar a cabo esta campaña.

Vía | TheNexWeb

Comentarios cerrados
Inicio