Este Troyano cuyo nombre es AdService, roba información de cuentas de Facebook o Twitter y se distribuye en forma silenciosa. Utiliza el secuestro de archivos DLL de Google Chrome y se carga al ejecutar el navegador. De esta manera logra robar las contraseñas o nombres de usuario de las cuentas.
En este caso, el Troyano AdService ( o también conocido como Trojan.Adservice) está colocando una versión malintencionada de winhttp.dll en la carpeta /Program/X Files (x86)/Google/Chrome/Application de C:/Program. Así, cuando una víctima inicie Chrome se cargará la versión malintencionada.
Una vez hecho esto podrá saber toda la información que el usuario tiene en Facebook o Twitter.
Afortunadamente, este servicio es detectado por 45 de 64 proveedores de seguridad en VirusTotal. La mayoría de ellos no clasifican correctamente la infección como un ladrón de contraseñas.
Como siempre, se recomienda mantener actualizado el equipo y con software de seguridad, para poder hacer frente a posibles amenazas.
Tener nuestro equipo seguro es importante para su buen funcionamiento y rendimiento, sin embargo, no basta con tener un buen antivirus.
El ciberespionaje, las ciberamenazas y el cibersabotaje son un fenómeno digital del presente que atenta contra la integridad de las personas, organizaciones y Estados.
Es necesario contar con una estrategia para garantizar la ciberseguridad y ciberdefensa en todos los niveles.
Existen algunas recomendaciones específicas para eliminar virus de facebook, que se centran en la mantención limpia de la cuenta, cambiando contraseña permanentemente, eliminando aplicaciones sospechosas, complementos extraños en el navegador, entre otras sugerencias.
En caso de ataque, escanea el sistema con un poderoso antivirus y cambia todas tus contraseñas inmediatamente.
El cuidado de la información es uno de los objetivos de la ciberseguridad, la protección de la infraestructura crítica, administración federal, sistema financiero y todos los sistemas de un país es una prioridad de ciberseguridad nacional. La principal vulnerabilidad que se ha identificado en la infraestructura crítica son los Sistemas de Supervisión, Control y Adquisición de Datos (SCADA).
Los SCADA son utilizados en las industrias e infraestructuras de todo tipo, en funciones de control y monitoreo de procesos, incluso en funciones físicas sensibles. Por ejemplo, en la industria petrolera.
Esta nueva configuración es una oportunidad para hacer más eficiente los procesos e implementar las mejores prácticas de ciberseguridad, sin olvidar la seguridad industrial, la seguridad de la información, la seguridad medioambiental y la seguridad humana.
Ni siquiera los SCADA se han librado de ser vulnerados por virus maliciosos, que sólo hacen pensar que los autores de los ciberataques tienen un vasto conocimiento del tema.
En estos tiempos la información se usa como arma estratégica y táctica.