Una base de datos Elasticsearch indebidamente configurada y operada por ciberdelincuentes dejó expuestos nombres de usuario y contraseñas de más de 100.000 usuarios de Facebook, según develó una investigación realizada por la empresa de ciberseguridad Eset.
Esta exposición permitió descubrir una campaña de engaño que apuntaba a usuarios de la red social e ingresaba a sus cuentas mediante una herramienta que supuestamente revelaba a las víctimas quién había visto su perfil y cuyo objetivo final era robar sus credenciales.
Si bien no se sabe exactamente cómo llegan las víctimas a estos sitios falsos que prometen revelar quienes visitaron su perfil de Facebook, se encontraron 29 dominios que forman parte de una red de sitios utilizados con este fin. Estos sitios incluían, por ejemplo, mensajes como “Tu perfil recibió 32 visitas en los últimos dos días. Continúa para ver la lista”. Luego, si la víctima hacía clic en un botón que dice “abrir la lista” sería dirigida a una falsa página de inicio de sesión de Facebook y se solicitaría que ingrese sus credenciales de acceso a la plataforma.
Una vez ingresadas, las credenciales son almacenadas en la base de datos controlada por los atacantes para luego comenzar con la otra fase de la campaña maliciosa: los comentarios en las cuentas de las víctimas que contienen enlaces a sitios que forman parte de un esquema fraudulento operado por los cibercriminales.
Estos sitios dirigían a las víctimas a distintos tipos de páginas de dudosa reputación y algunas legítimas. La mezcla de sitios era una estrategia para evadir los mecanismos de detección y evitar ser bloqueados, pero según los investigadores, el principal objetivo era dirigir a las víctimas a sitios en los que se invitaba a los usuarios a registrarse para acceder a una cuenta gratuita de trading de Bitcoin y depositar 250 euros para comenzar. En caso de realizar el depósito, el dinero iba a parar a manos de los cibercriminales.
Entre los datos almacenados en esta instancia Elasticsearch, se identificaron:
1. Nombres de usuario y contraseñas de entre 150.000 y 200.000 cuentas de Facebook, además de direcciones IP.
2. Información de identificación personal (PII) de víctimas, como dirección de correo, nombres, o números de teléfono.
3. Textos utilizados por los estafadores al momento de publicar comentarios en las cuentas comprometidas para dirigir a las víctimas a sitios maliciosos.
Qué hacer para cuidarse de este tipo de engaños
En caso de sospechar de haber sido víctima de éste u otro tipo de engaño, es fundamental cambiar la clave de acceso de Facebook así como de todos los otros sitios donde se emplea la misma contraseña. Es importante también activar el segundo factor de autenticación, señala la empresa de seguridad. También hay que recordar que nunca se debe ingresar datos confidenciales o credenciales de acceso si no se está seguro de estar en el sitio oficial.
“Aprovechamos para recomendar a los usuarios no utilizar la misma contraseña en más de un servicio. Para evitar dolores de cabeza teniendo que recordar cada una de las contraseñas utilizadas en cada cuentas o servicios, recomendamos utilizar un gestor de contraseñas”, dice Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
También es importante mantener todos los sistemas operativos actualizados así como contar con soluciones de seguridad confiables y estar informados sobre los engaños que se llevan a cabo para saber cómo protegerse.
MÁS SOBRE ESTE TEMA: