Buscar este blog

jueves, 26 de febrero de 2015

Detección proactiva de phishing: ¿cómo saber si están usando tu sitio para engaños?

En la actualidad, el fraude proveniente de casos de phishing supera con mayor caudal de dinero a los que provienen del malware. Algunas de las principales razones radican en la simpleza para un atacante de montar un sitio fraudulento generando fraude asociado. Existen varias alternativas que el atacante puede utilizar, como contratar un servicio de alojamiento, gratuito o arancelado, o directamente montar el sitio sobre un sitio ajeno que haya sido tomado sin consentimiento de su dueño.
La propagación normalmente se realiza desde sitios webs que han sido vulnerados, desde donde se distribuyen mediante ingeniería inversa miles de correos de las campañas. En este post vamos a mostrarles cómo pueden detectar si se están haciendo copias de sus sitios web para realizar engaños.
Enfrentando el problema
Nuevas familias de malware y distintos tipos de técnicas de hacking que explotan vulnerabilidades aparecen a diario como el caso HeartbleedShellshockPoodle o Ghost. Estas podrían ser corregidas aplicando nuevos parches, actualizando las firmas mejorando la heurística, haciendo análisis de vulnerabilidades y descargando actualizaciones de seguridad en general.
Sin embargo, la mayoría de los sitios en línea y bancas electrónicas (home banking) son víctimas de masivas campañas de phishing para las cuales no existe ningún tipo de parche o actualización para no ser víctima de la copia de su sitio transaccional.
Ahora bien, en el caso que el sitio web de una empresa o proveedor de cualquier tipo sea copiado, ¿cuál sería la forma de mitigar el impacto de este tipo de ataque?
Debido a que, como decíamos, no hay ningún tipo de parche de seguridad para este caso, la mejor medida a implementar sería una detección temprana de la copia del sitio.
Por supuesto, esta no es una tarea fácil debido a que los ciberdelincuentes están siempre buscando nuevas técnica de evasión que les permitan esconder URLs falsas. Pero les mostraremos algunas formas que pueden ayudar a generar alertas y a detectar patrones extraños en un sitio.
Luego de analizar el modo en que los ciberdelincuentes copian los sitios, podríamos decir que normalmente utilizan las mismas herramientas y esto puede ser aprovechado para generar distintos tipos de alertas, las cuales serán de gran ayuda a la hora encontrar patrones comunes.
Buscando huellas
Httrack
Una herramienta muy utilizada es HTTracker, que si bien fue diseñada para la descarga de sitios y posterior navegación fuera de línea, es muy utilizada para crear plantillas de sitios de phishing tras la modificación de algunas líneas. Otra de uso similar es el clásico WGET de sistemas Linux.
Ambas herramientas al descargar el sitio utilizan un USER_AGENT muy singular; en cada caso nos dejan un nombre o patrón a seguir en nuestros logs:
User_agent-Htrack
Si bien en ambos casos se pueden modificar algunos parámetros, normalmente los delincuentes no lo hacen. Aprovechando este tipo singular de user_agent, podríamos marcar la dirección IP del posible atacante para hacer un seguimiento.
En algunos casos podremos encontrar que la misma dirección IP, luego de descargarse el sitio, modificarlo y subir un sitio fraudulento en otro servidor el atacante, llega desde una referencia desconocida.
Utilizando el campo Referer
Un dato muy significativo que se localiza también en las cabeceras, es el campo Referer. Normalmente un sitio transaccional se encuentra montado sobre un protocolo seguro como es el HTTPS, por lo cual debería tener una cantidad finita de distintos Referer.
Una buena idea es generar una lista blanca de Referer válidos, es decir, numerar los sitios permitidos por los cuales llegan a nuestro sitio y en caso de que un Referer refleje un valor que no esté en la lista blanca, generar una alerta.
Monitoreando tus imágenes
Hace ya muchos años que se habla de Hotlinking pero nunca aplicado a la seguridad. El concepto surge a partir de que muchos blogs y sitios utilizan imágenes que no son almacenadas en sus propios servidores, generando un gran incremento en las tasas de ancho de banda. Esto trajo aparejado que muchas webs dejaran de estar en línea por haber superado la tasa máxima de transferencia mensual.
Existen muchos scripts y configuraciones dentro del mod-secure de apache o modificando parámetros en el archivo de .htaccess que permitirán vigilar este tipo de práctica. Su objetivo, en este caso, no es por cuidar el ancho de banda sino con el fin de analizar desde dónde son peticionadas las imágenes, ya que en muchos casos, los sitios de phishing las utilizan imágenes almacenadas en el sitio oficial de la entidad.
Servicios gratuitos de búsqueda de palabras y motores de búsqueda
En Internet existe un alto grado de réplicas de noticias y muchas copias de artículos son productos de un plagio intelectual. Muchas empresas han generado servicios automatizados donde generan alertas al encontrar dos páginas con un mismo texto. Algunos servicios son totalmente gratuitos, con búsquedas limitadas, y otros arancelados. Podremos encontrar muchos más de este tipo de servicios ingresando palabras como “plagio de texto” en nuestro buscador favorito:
plagiarisma.net
Aquí hay otro ejemplo más:
palagian chek
De igual manera, ustedes mismos podrían generar reglas de búsquedas utilizando herramientas como Google, Bing o Yahoo, las cuales permiten generar reportes por palabras o párrafos que son parte del sitio que se desea monitorear. Por supuesto, este tipo de alerta solo nos servirá cuando los robots del buscador hayan indizado el sitio copiado.
Una vez detectado…
Suponiendo que ya se ha detectado que un sitio está por ser utilizado para campañas de phishing, llega el momento de tomar decisiones y comenzar a actuar. Lo primero que se deberá hacer es avisar al departamento de fraudes, de ser posible denunciarlo en los navegadores, y generar alertas para proteger a los clientes.
Créditos imagen: ©Frankieleon/Flickr
Autor Lucas Paus, ESET

Microsoft brindara cursos gratuitos de Ciber Seguridad en 100 ciudades

Con el objetivo de reforzar la Seguridad digital en varias partes del mundo Microsoft anuncio el último un proyecto que llevara workshops gratuitos sobre ciberseguridad a 100 ciudades al rededor del mundo. La iniciativa hace parte de un acuerdo con la organización sin fines de lucro 100 Resilient Cities de la Fundación Rockefeller.

Creada en el año 2013, 100 Resilient Cities ayuda las grandes metrópolis a prepararse de cara al futuro, tanto a nivel social como económicamente. La idea principal de la entidad es mostrar a las personas que es necesario capacitar individuos, comunidades, entidades, empresas y sistemas dentro de una ciudad del siglo 21 para que ella pueda sobrevivir, adaptarse y crecer. Esto incluí cualquier cosa que pueda afectar las capacidades de la prestación de servicios de la ciudad, desde alteraciones climáticas e desastre naturales hasta crímenes o transporte público.

En 2050 tres cuartos de la población mundial estará viviendo en ciudades dijo Max Young, director de comunicaciones de la organización a la revista Wired. Lo que ofrecemos es un conjunto de partners de la plataforma que prestan servicios gratuitos para la ciudad.

Llevaremos talleres a varias ciudades durante un periodo de tiempo para compartir lo que aprendimos a manejar algunos de los mayores Centro de datos del mundo, afirmo Rob Bernad, jefe de estrategia de ambientes y ciudades de Microsoft.

Para el director de la 100 Resilient Cities, Michael Berkowitz, a medida que los gobiernos se tornan cada vez más dependientes de comunicaciones y comercios digitales, la seguridad cibernética surge como una prioridad para nuestros municipios y ciudades. En conjunto con los líderes de la industria, tales como Microsoft, estamos ayudando nuestras ciudades a criar resistencia para que puedan servir mejor a sus ciudadanos en los buenos y malos momentos, además de ayudar y enfrentar los desafíos de un mundo del siglo 21. Explico.

Todavía no fueron divulgadas cuales empresas que participaran de la iniciativa, tampoco la fecha de los cursos. Pero en el site de la ONG ya muestran las ciudades que recibirán la iniciativa, en Argentina la ciudad es Santa Fé, la lista completa de ciudades que participan de la iniciativa la podes conseguir aquí.

Fuente: Luciano Moreira da Cruz

Google empieza a añadir información médica a los resultados de búsqueda

Internet, quizás el peor sitio para buscar información médica de todos a los que se puede recurrir por la disparidad de contenidos entre usuarios, que hacen temblar a los más hipocondríacos, empieza a ser un lugar mejor al que recurrir para informarnos de esta o aquella dolencia, puesto que Google ha empezado a mostrar información médica en sus resultados de búsqueda, aunque de momento solo limitado a los Estados Unidos, pero que pronto llegará a otra regiones.


El contenido se muestra usando la base de datos de Google Knowledge Graph e incluye todo tipo de información médica como síntomas, tratamientos y otro tipo de detalles en función de la dolencia o información médica que estemos buscando de una base de datos de 400 diferentes. 

En este sentido, parece que podremos estar tranquilos con la información mostrada, puesto que la compañía ha sido asesorada por un buen grupo de médicos para asegurarse que la información es veraz y segura. Además está disponible desde el móvil, tablet y escritorio. 

Como decíamos, de momento solo está disponible en Estados Unidos, pero la compañía ha confirmado que están trabajando para llevar los resultados médicos de Google al resto de países, siempre y cuando lo permitan las legislaciones pertinentes. Lógicamente, por mucho que la información proporcionada por la compañía sea veraz, siempre hay que acudir a un médico cuando nos encontremos con alguna dolencia fuera de las típicas y normales.

Fuente: Hipertextual

martes, 24 de febrero de 2015

Obama firmará orden ejecutiva sobre ciberseguridad

El presidente busca una mejor coordinación entre gobierno y sector privado para luchar contra las amenazas en la web. Apple e Intel se suman al esfuerzo.


El presidente Obama tiene previsto firmar este viernes una orden ejecutiva para promover el intercambio de información sobre amenazas de seguridad cibernética entre las empresas y los organismos del sector privado y del gobierno.

La orden ejecutiva tiene la intención de establecer un marco para ayudar a las entidades públicas y privadas a identificar y proteger contra amenazas en línea. Las empresas que se han comprometido con este marco incluyen Apple, Intel, Bank of America y Pacific Gas & Electric.

El viernes, el presidente estará en la Universidad de Stanford para asistir a una cumbre sobre seguridad cibernética organizada por la propia Casa Blanca. La cumbre reunirá a los principales líderes en el gobierno y los directores generales de las industrias financiera, tecnología y seguridad informática.

La ciberseguridad se ha convertido en una prioridad de la administración de Obama. Durante su discurso del Estado de la Unión en enero, por ejemplo, el presidente propuso la adición de US$14,000 millones al presupuesto de 2016 para proteger mejor a los sistemas de gobierno y de computación corporativa de los piratas informáticos. También ha insistido en el Congreso para aprobar la legislación para ayudar a apuntalar la seguridad cibernética en los EE.UU.

¿Qué traerá la orden ejecutiva?

La orden ejecutiva prevé, entre otras cosas, el establecimiento de lo que la Casa Blanca llama intercambio de información y organizaciones de análisis, lo que sería el nexo de intercambio de información y colaboración tanto en el sector privado y entre empresas y agencias gubernamentales.

El Departamento de Seguridad Nacional de Estados Unidos, por su parte, estaría autorizado para aprobar los acuerdos de intercambio de información clasificada y de garantizar que las entidades de intercambio de información pueden acceder adecuadamente a la información sobre amenazas de ciberseguridad clasificada. 

Para contrarrestar los temores de que los organismos y las empresas pueden compartir demasiada información personal, el nuevo marco incluirá "una fuerte protección de la privacidad y las libertades civiles", dijo la Casa Blanca.

Junto a gigantes de la tecnología como Apple e Intel, se espera que firmen empresas como Bank of America, PG&E, US Bank, AIG, Walgreens, QVC y Kaiser Permanente. También se unió Entertainment Software Association, la compañía de software de red FireEye y Box, el proveedor de almacenamiento en línea.

Al mismo tiempo, la Casa Blanca dijo estar haciendo un esfuerzo para tecnologías de pago más seguras, con la participación de empresas como Visa, MasterCard, Apple y Square.

Este viernes trascendió que empresas como Google y Yahoo no estarían presentes en esta cumbre de ciberseguridad, debido a que no estarían de acuerdo con la forma en la que la Casa Blanca está llevando este tema.

Fuente: CNet

lunes, 23 de febrero de 2015

¿Estamos en ciberguerra?

Sofisticadas armas informáticas extraen información crítica de organismos de seguridad en todo el mundo, sabotean infraestructura gubernamental y desaparecen sin dejar rastros. 
Mientras tanto, distintas potencias mundiales entrenan hackers como si fueran nuevos pelotones de soldados. La guerra ya cambió y (quizás) ya está aquí. 


El 2010 se descubrió el virus informático Stuxnet, que atacaba a las plantas de enriquecimiento de uranio de la República Islámica de Irán. Dos años después apareció Flame, un virus similar, pero infinitamente más complejo, que parecía cumplir avanzadas tareas de espionaje y sabotaje en la misma zona. Los análisis realizados por algunas de las más grandes empresas de seguridad llegaron a dos conclusiones relevantes: son los dos virus informáticos más complejos que se han registrado, y por lo mismo deben ser obra de un país o un conjunto de países, enfocados en atacar a otra nación. 
El primer acto posible de calificarse como “guerra cibernética” apareció en los registros, y de ahí en adelante la espiral de conflictos de este tipo avanzaría hasta un territorio que aún hoy es difícil de definir.
“Definitivamente vivimos un tiempo muy especial, pues varias naciones desde hace unos 10 años han estado participando activamente en incursiones cibernéticas ofensivas a los sistemas de otros países”, cuenta Dmitry Bestuzhev, director del equipo de Investigación y Análisis Global de Kaspersky Lab, y el investigador responsable de descifrar el código de acceso a Flame, que hasta hoy sigue siendo el software nocivo más complejo de la historia. 
El experto en contraterrorismo del gobierno de Estados Unidos y consejero de ciberseguridad en la administración Bush, Richard A. Clarke, define en su libro Cyber War (2010) a la ciberguerra como las “acciones que ejecuta una nación-estado para penetrar las redes o computadoras de otra nación con el objetivo de causar daño o desorden”. Si consideramos que investigadores como Ralph Langner (quien descubrió que Stuxnet atacaba a las plantas iraníes), Edward Snowden, y el propio gobierno de Irán concluyeron que Stuxnet y Flame fueron el resultado de una operación conjunta entre Estados Unidos e Israel, lo que tenemos es un acto de guerra. 
Sin embargo, Dmitry Bestuzhev de Kaspersky Lab es cauteloso con las definiciones. “Todos los ataques que conocemos hasta ahora han tenido el carácter de ciberespionaje y en ocasiones de cibersabotaje. No obstante, el término “ciberguerra” es demasiado fuerte. Una ciberguerra no podría existir únicamente en el espacio cibernético sin ser combinada con una guerra convencional”. Pero ejemplos de ataques hay varios.

Otra vez Snowden
La última batalla salió a la luz hace pocos días, cuando un centenar de documentos secretos del gobierno de Estados Unidos fueron filtrados por Edward Snowden, el ex administrador de sistemas de la CIA y contratista de la Agencia Nacional de Seguridad (NSA, por su siglas en inglés), el principal organismo de seguridad informática del país. Al igual que la anterior gran filtración, que destapó el 2013 las operaciones de espionaje internas e internacionales de la NSA, los archivos contenían información detallada de operativos, presupuestos y objetivos de la inteligencia cibernética norteamericana. Pero esta vez no sólo se trataba de espionaje, sino de sofisticadas armas computacionales, armas con la capacidad de infiltrar sistemas de seguridad gubernamentales, extraer información, sabotear infraestructuras fundamentales para el funcionamiento de un país y todo esto sin dejar huella: Estados Unidos preparándose para un guerra cibernética.
Los documentos de Snowden muestran, por ejemplo, que la NSA logró detectar ataques cibernéticos espías provenientes de China y Rusia en la última década. A pesar de haber sido realizados bajo estrictos protocolos de seguridad, que hacían muy difícil el rastreo, los especialistas estadounidenses lograron llegar al servidor desde el que se originaron los ataques e identificar a las personas responsables de ellos, infectar el computador de un alto rango militar chino, y extraer información de objetivos militares en varios países del mundo. Además obtuvieron el código fuente de algunos programas espías utilizados por China. Otra de las revelaciones importantes fue que estas técnicas de espionaje y sabotaje son compartidas por la llamada Five Eyes (Cinco Ojos), una alianza de inteligencia compuesta por Australia, Canadá, Nueva Zelanda, el Reino Unido y Estados Unidos.
Por supuesto, estos países no son los únicos sospechosos de realizar ataques cibernéticos. La compañía de seguridad en Internet, McAfee, indicó en un reporte del 2007 que cerca de 120 países ya estaban desarrollando métodos para usar la red como un arma. Eso fue hace ocho años, antes de las revelaciones de Snowden y antes de que países como Irán, China, y el mismo Estados Unidos, dieran pistas sobre los cada vez más abultados presupuestos asignados a su seguridad informática y los equipos de “soldados” destinados a llevarla a cabo.
El Ministerio de Defensa de Corea del Sur, por ejemplo, ha reportado que su vecino del norte tiene más de seis mil hackers entrenados trabajando en las sombras. Eso llevó a que el FBI le atribuyera rápidamente al régimen norcoreano el ataque informático y las filtraciones de las bases de datos de la empresa Sony, aunque esa versión hoy sea puesta en duda por los expertos. Por otro lado, Estados Unidos ha sufrido más de 30 mil vulneraciones de seguridad sólo por parte de China, comprometiendo información de sistemas de navegación de misiles, submarinos nucleares y planes avanzados de guerra. Esto contrasta de forma significativa con la brutal fuerza de 40 mil empleados que sólo la NSA tiene en Estados Unidos, según los documentos de Snowden. Y ese no es ni siquiera el punto principal. Hoy en día no hace falta ser una superpotencia para contar con estas herramientas. Mercados subterráneos encontrados en la Deep Web, la increíblemente grande porción de internet que se mueve en el anonimato y donde pueden comprarse desde drogas hasta armas de guerra de forma ilegal, lista los servicios de miles de hackers altamente calificados. Sofisticados programas para infiltrar sistemas se transan por unos cuantos miles de dólares, los servicios de sabotaje a contrata están a la orden del día, y no hace falta escarbar mucho para encontrar verdaderas mafias que prometen vulnerar cualquier objetivo si se les paga lo suficiente.
Tal como en la guerra tradicional, hay mercenarios, espías y un muy desorbitante mercado.
Distintos gobiernos podrían contratar de forma prácticamente anónima los servicios de hackers profesionales para atacar sus objetivos militares sin tener que responsabilizarse por sus actos. Un caso que ilustra bien esto es el del ataque que el grupo Izz ad-Din al-Qassam Cyber Fighters realizó contra numerosos bancos en Estados Unidos. Los cibercombatientes de al-Qassam se reconocieron como jihadistas Sunni, pero Michael Smith, analista de seguridad de Akamai, y Bill Nelson, presidente del conglomerado de seguridad FS-ISAC, dijeron en reportes de sus compañías que el ataque era demasiado sofisticado como para venir de un grupo independiente de hackers, y que lo más probable es que hubiera sido apoyado por un gobierno. Una de las tesis que circula es que podría haber sido realizado por Irán como venganza por los ataques de Estados Unidos y que simplemente lo disfrazaron de acto terrorista independiente, una teoría apoyada por figuras como Joseph Lieberman, miembro del Comité del Senado sobre Seguridad Nacional de Estados Unidos. 
El peor escenario
El 23 de abril del 2013, la cuenta de Twitter de la agencia Associated Press publicó el mensaje “Dos explosiones en la Casa Blanca y Barack Obama se encuentra herido”, y en cosa de minutos el Down Jones bajó 145 puntos, el equivalente a 136 mil millones de dólares. El tweet fue resultado de un hackeo que se adjudicó la Armada Electrónica Siria, y si bien el mercado rebotó luego de que se descubrió que era falso, demuestra el efecto que puede tener este tipo de actos.
“Realmente no hay límite para pensar en los escenarios de daño que se podría causar por medio de los ataques cibernéticos”, opina Dmitry Bestuzhev, de Kaspersky. “La lista podría ser muy grande: abrir las celdas de una prisión permitiendo la fuga de los presos; destruir una represa de agua y que barra todo a su alrededor; explotar los sistemas de transporte de petróleo causando destrucción inmediata y contaminación; deshabilitar el abastecimiento de electricidad a ciudades enteras, que quedarían en la oscuridad absoluta y el caos. Y estas son sólo algunas posibilidades”. Según Bestuzhev, el problema es principalmente político. “No existe un método simple de lucha para contrarrestar los ataques cibernéticos dirigidos. El hecho de que un país tenga un poderío inmenso en el campo cibernético, impulsa a otros a unirse a esta carrera armamentista”. Si queda algún consuelo, es que esta guerra por lo menos, por ahora, es invisible.

por Christopher Holloway


miércoles, 18 de febrero de 2015

Facebook agrega "contacto legado" al fallecer

El gigante de redes social está dando a sus usuarios control sobre lo que ocurre con sus cuentas de Facebook cuando mueren.
Hasta ahora, Facebook permitía activar perfiles de cuentas "conmemorativas" para personas muertas, lo que significa que la cuenta puede verse pero no puede ser editada de forma póstuma. Ahora Facebook agregó nueva opción que los usuarios pueden seleccionar antes de su muerte:"Contacto legado".


Esta nueva función permite a los usuarios de Facebook designar a un amigo específico como "legado", al cual se le permitirá acceder a la cuenta del fallecido. El contacto legado no será capaz de iniciar sesión o leer los mensajes privados, pero será capaz de hacer lo siguiente:

  • Agregar un mensaje que se mostrará en la parte superior del Timeline conmemorado al fallecido, compartir un mensaje final o una notificación sobre un servicio conmemorativo.
  • Actualizar la foto de perfil.
  • Responder a nuevas solicitudes de amigos.
  • Descargar archivo de fotos, mensajes e información del perfil público de Facebook.

¿Cómo activar la funcón de legado?

  • Abrir "Configuración" - "Seguridad".
  • Seleccionar "Contacto legado" en la parte inferior de la página.
  • Agregar el contacto específico que será el legado.
  • Eligir las actividades que el legado podrá hacer sobre la cuenta.
  • Finalmente, el sistema ofrecerá una opción para enviar un mensaje a esa persona.
Alternativamente, los usuarios también pueden elegir si prefieren eliminar la cuenta luego de morir.

Facebook está desplegando estos nuevos cambios en Estados Unidos, pero planea expandir los cambios a las demás regiones.

Cristian de la Redacción de Segu-Info

sábado, 14 de febrero de 2015

Exploit en Facebook permitía que borren tus fotos remotamente

Facebook ha solucionado una falla que permitía a atacantes 
borrar remotamente cualquier foto que estuviera publicada en la red social.
 La compañía corrigió el exploit en el transcurso de dos horas después 
de que fue reportado, y recompensó a Laxman Muthiyah
 con 12,500 dólares, según reporta Mashable.
Muthiyah logró saltear los pasos necesarios para borrar
 fotografías en forma remota y lo explicó en un post, diciendo 
que tan pronto como encontró el problema, lo reportó al 
equipo de seguridad de Facebook. El exploit estaba hecho 
con unas pocas líneas de código que apenas requerían el ID del álbum 
de fotos de la víctima, y un token de la app en Android, explica The Register.
Los dueños de las fotos no se enterarían de que estas han sido borradas, ya 
que no habría rastros de la acción ni explicaciones de la desaparición del contenido.
El trucho consistía en la explotación de la API Graph de
 Facebook, software basado en HTTP que el sitio usa para funcionar.
 Usando su propio token, Muthiyah pudo engañar al sitio para que le permita 
manipular las fotos de distintos usuarios, que claramente no le pertenecían.
El exploit tenía limitaciones: en primer lugar, como requería el ID del álbum
 de fotos, el atacante necesitaba poder verlo, de manera que debía 
ser “amigo” de la víctima o encontrar un perfil con la configuración de
 privacidad pública de manera que el contenido sea visible para cualquiera.
En segundo lugar, cualquier script para poner en práctica este truco podría 
ser detenido por controles de seguridad como controladores de tráfico, lo cual 
significaría que la explotación a gran escala tomaría muchísimo tiempo.
En lo que va de este año, Facebook ha agradecido ya a 19 cazadores de bugs, 
y no es la primera sino la tercera vez que Muthiyah reporta uno: 
ya lo viene haciendo desde 2013.
Autor Alan Martin, ESET

lunes, 9 de febrero de 2015

Virus oculto en video pornográfico afecta a miles de usuarios

En los últimos días un video de supuesto contenido pornográfico viene circulando en Facebook, generando que miles de usuarios intenten acceder al material ofrecido. Sin embargo, lejos de contener imágenes pornográficas, este video resulta ser un virus informático que viene infectando a miles de usuarios. 
En el momento en el que un usuario intenta ver el video, solo puede visionar unos segundos hasta que aparece un mensaje que pide que se actualice el reproductor flash. Entonces, se instala en el ordenador un troyano. 

Facebook ha confirmado  la existencia del virus y ha asegurado que está trabajando para evitar su propagación. "Utilizamos una serie de sistemas automatizados que identifican enlaces potencialmente dañinos e impiden que se extiendan. Estamos bloqueando estos engaños, ofreciendo opciones para limpiar los equipos afectados, y estudiando medidas adicionales para asegurar que los usuarios tengan una experiencia segura en Facebook", informa.

Un virus camuflado en un falso vídeo porno infecta en Facebook a miles de usuarios

Ver videos pornográficos en los que aparecen tus amigos es de mal gusto —al menos para la mayoría de la gente—, pero acaba de aparecer una nueva razón para no hacerlo, en especial cuando estás navegando en Facebook. Un especialista en seguridad informática descubrió que en el muro de varias personas está apareciendo un misterioso post que reproduce un video XXX, el cual supuestamente pertenece a alguien de la lista de contactos. Por supuesto, se trata de un engaño y después de algunos segundos, la reproducción se detiene, ante el pretexto de que el plug-in de Flash se dañó, así que te pide reinstalarlo y una vez que haces clic en el link, la pesadilla de virus comienza.