Nigelthorn Malware infecta a 100.000 usuarios a través de Facebook, extensiones de Chrome

in #spanish6 years ago

Fuente de Imagen

 Debido a la forma en que es popular entre los usuarios de todo el mundo, Facebook a menudo ha sido explotado en fraudes y ataques de malware. Los ciberdelincuentes abusan regularmente de la plataforma social y la utilizan para difundir sus cargas a través de enlaces maliciosos en los mensajes. 

El último caso involucra varias extensiones legítimas de Chrome que extienden el malware Nigelthorn y han estado activas al menos desde marzo de este año. Según los investigadores Radware, más de 100.000 usuarios ya han sido infectados con el malware diseminado en el ataque descrito.

Obtenga más información sobre la campaña Malware Nigelthorn

El 3 de mayo de 2018, los investigadores detectaron una amenaza de malware Zero Day para uno de sus clientes, una empresa de fabricación global. "Esta campaña de malware se está extendiendo a través de enlaces de ingeniería social en Facebook y los usuarios están infectando al abusar de una extensión de Google Chrome (la aplicación" Nigelify ") que realiza el robo de títulos, cryptomining, fraude de clics y más Los investigadores explicaron.

El malware en cuestión ha sido apodado Nigelthorn, y se está extendiendo rápidamente a través de las víctimas a través de enlaces en Facebook. Estos enlaces conducen a extensiones de navegador maliciosas que intentan robar información de inicio de sesión de Facebook, mientras que la instalación de menores y usuarios de criptomonedas se involucran en el fraude de clics.

Aparentemente, Nigelthorn ha utilizado al menos siete extensiones de navegador Chrome que se alojaron con éxito en Chrome Web Store. Los investigadores de Radware fueron los primeros en descubrir tres de estas extensiones maliciosas después de que uno de sus clientes se viera comprometido.

¿Por qué es llamado Nigelthorn?

Como explica el original, el nombre proviene del hecho de que la aplicación original Nigelify reemplaza las imágenes con "Nigel Thornberry" y es responsable de una gran parte de las infecciones observadas. En términos de la cadena de infección, el malware redirecciona a las víctimas a una página de YouTube falsa y les pide que instalen una extensión de Chrome para reproducir el video.

Una vez que el usuario hace clic en "Agregar una extensión", la extensión maliciosa se instala y la máquina ahora es parte de la botnet. El malware depende de Chrome y funciona tanto en Windows como en Linux. Es importante tener en cuenta que la campaña se centra en los navegadores Chrome y Radware cree que los usuarios que no usan Chrome no corren ningún riesgo.

¿De que es capaz el  malware  Nigelthorn?

El malware se centra principalmente en recopilar credenciales de Facebook e inicios de sesión de Instagram. Además, también recopila detalles de perfiles de Facebook comprometidos. Como era de esperar, la información robada se utiliza para propagar aún más enlaces maliciosos que conducen a extensiones deshonestas para los amigos del usuario infectado. Dado que los usuarios son a menudo esta técnica maliciosa, la distribución de malware puede continuar indefinidamente.

Además de obtener las credenciales de los usuarios, el malware también está diseñado para descargar un navegador de moneda criptográfica menor en forma de un complemento. Una vez instalado, el complemento comenzará a extraer Monero, Bytecoin o Cryptocurrencies Electroneum. En 6 días, los operadores de Nigelthorn generaron $ 1,000 en Crypto, principalmente Monero.

Lo peor es que el malware parece ser bastante persistente e intenta evitar que los usuarios eliminen extensiones maliciosas. Se cierra automáticamente la pestaña de extensión cada vez que se abre la víctima, lo que obstaculiza su eliminación. Además de esto, varias herramientas de indexación de malware para Facebook y Google evitan que las víctimas realicen cambios, eliminen mensajes y hagan comentarios.

 Aquí está la lista de extensiones de propagación de malware Nigelthorn:

  • Nigelify
  • PwnerLike
  • Alt j
  • fijar los casos
  • Divinity 2 Original Sin: Wiki Popup Skill
  • Keeprivate
  • iHabno

Afortunadamente, Google pudo eliminarlos todos de Chrome Web Store. Sin embargo, si un enlace lo engañó y terminó instalando una de las extensiones enumeradas, debe desinstalarlo inmediatamente. También debe cambiar las contraseñas de sus cuentas de Facebook e Instagram. 

FUENTE

Consejos, no muchos solo tener un buen anti-malware instalado, tener un razonamiento activo y rogarle a todos los Dioses para no ser engañado e infectados con algun malware jaja :V 

Hasta la proxima...!!

Sigueme en Instagram

Apoya con un comentario de critica y si quieres que hable acerca de algún tema en especifico o de tutoriales de seguridad informática   solo hazlo saber en los comentarios 

Sort:  

Congratulations @reyeselias! You have completed some achievement on Steemit and have been rewarded with new badge(s) :

Award for the number of posts published

Click on any badge to view your own Board of Honor on SteemitBoard.

To support your work, I also upvoted your post!
For more information about SteemitBoard, click here

If you no longer want to receive notifications, reply to this comment with the word STOP

Upvote this notification to help all Steemit users. Learn why here!

Congratulations! This post has been upvoted from the communal account, @minnowsupport, by reyeselias959 from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.

If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.