Hoy, como parte de nuestro informe trimestral de amenazas, compartimos cómo nuestros equipos de seguridad, integridad y soporte están ayudando a proteger su negocio del malware, una de las amenazas más generalizadas en Internet. Esto incluye una mirada detrás de escena de cómo abordamos este problema desde múltiples perspectivas simultáneamente: análisis y corrección de malware, actualizaciones de productos, soporte y educación de la comunidad, comunicación con otras empresas y responsabilizar a los actores de amenazas.
el año pasado nosotros general Nuestro entendimiento aplicaciones móviles maliciosas que se dirigen al público en general y están disponibles en las tiendas de aplicaciones oficiales. Hoy publicamos datos detallados sobre cepas agresivas y resistentes malware que se dirige a cuentas comerciales en línea.
A medida que estos grupos maliciosos persiguen objetivos financieros, esperamos que continúen probando las defensas diversificando sus operaciones y extendiéndose por Internet para que puedan resistir las interrupciones de cualquier empresa, incluida la nuestra. Es por eso que compartimos nuestros hallazgos, consejos e indicadores de amenazas para que la comunidad defensora y las personas que usan nuestros servicios puedan tomar medidas para mantenerse a salvo.
que encontramos
- Nuestros investigadores de seguridad rastrean y toman medidas contra cientos de actores de amenazas en todo el mundo. Solo este año, hemos detectado y eliminado casi diez nuevas cepas de malware, incluidas las que se hacen pasar por extensiones de navegador y herramientas de productividad de ChatGPT, las últimas versiones del malware conocido como Ducktail en la comunidad de seguridad y familias de programas maliciosos previamente desconocidas. incluyendo una familia que llamamos NodeStealer. . Consulte nuestro estudio de amenazas técnicas.
- Estas familias de malware se dirigen a las personas a través del phishing de correo electrónico, extensiones de navegador maliciosas, anuncios y aplicaciones móviles, y varias plataformas de redes sociales para lanzar anuncios no autorizados desde cuentas comerciales en línea pirateadas.
- Hemos identificado estas operaciones maliciosas en varias etapas de su ciclo de vida y ya hemos visto a los atacantes adaptarse rápidamente en respuesta a nuestro descubrimiento, incluidos algunos que eligen cambiar sus objetivos originales a otra parte de Internet.
- Como parte de nuestro trabajo más reciente para proteger a las personas y las empresas de la orientación maliciosa utilizando ChatGPT como trampa, desde marzo de 2023, más de 1000 enlaces maliciosos de nuestras tecnologías bloqueados y compartidos con nuestros pares de la industria y comunicó una serie de extensiones de navegador y aplicaciones móviles a nuestras empresas asociadas. Con cada investigación de amenazas, hemos seguido mejorando nuestros métodos para detectar y bloquear este tipo de malware a gran escala.
- Como parte de nuestro trabajo contra el malware Ducktail, también emitimos una carta de cese y desistimiento a las personas detrás de él en Vietnam, citando a las fuerzas del orden público, y consideraremos todas las opciones de cumplimiento adicionales relevantes contra los atacantes que se dirigen a las personas que usan nuestros servicios.
¿Cómo funciona el malware dirigido a empresas?
Los atacantes pasan por muchas etapas para dirigir el malware a una empresa, desde desarrollar o adquirir malware hasta colocarlo en Internet, distribuirlo y entregarlo a los objetivos, y ocultarlo para evitar que empresas como la nuestra lo detecten. Esta complejidad convierte la amenaza del malware dirigido a empresas en un problema del ecosistema que requiere un esfuerzo concertado para combatir estas actividades maliciosas en toda nuestra industria.
Si bien los escenarios de ataque varían, los atacantes suelen disfrazar el malware en archivos aparentemente inofensivos, así como en aplicaciones móviles o extensiones de navegador disponibles en las tiendas de aplicaciones oficiales. Al igual que los spammers, se aferran a temas populares como noticias políticas o la última tecnología o herramientas de productividad empresarial para ocultar su malware y hacer que la gente haga clic en él o lo descargue.
Por ejemplo, una de las campañas que abortamos recientemente utilizó el interés de las personas en ChatGPT de Open AI para que instalaran malware. En respuesta al descubrimiento de nuestros equipos de seguridad, así como de nuestros pares de la industria, hemos visto a los atacantes cambiar rápidamente a otros temas, incluida la suplantación de Google Bard, las herramientas de marketing de TikTok, el software y las películas pirateadas y las utilidades de Windows.
Para apuntar a una empresa, los atacantes a menudo atacan primero las cuentas personales de las personas que administran o están conectadas a páginas comerciales y cuentas publicitarias. Los atacantes pueden desarrollar su malware para una plataforma en línea específica, incluyendo creando formas más sofisticadas de compromiso de cuenta de lo que normalmente esperaría del malware común y corriente.
Por ejemplo, hemos visto familias de malware que pueden intentar eludir la autenticación de dos factores o tener la capacidad de escanear y descubrir automáticamente enlaces entre una cuenta comprometida y las cuentas comerciales con las que puede estar asociada. Para obtener más información, consulte nuestro estudio de amenazas técnicas.
Actualizaciones de productos y soporte
Para ayudar a las empresas a mantenerse seguras en sus cuentas Meta, continuamos implementando protecciones contra actividades maliciosas:
- Nuevo soporte de eliminación de malware: El software malicioso se puede diseñar para volver a poner en peligro las cuentas incluso después de que hayan sido restauradas por sus propietarios legítimos. Esto da como resultado un ciclo continuo de compromiso y recuperación que solo puede resolverse por completo cuando el usuario elimina el malware. Para ayudar a las empresas que pueden haber puesto en peligro sus dispositivos sin querer, estamos lanzando una nueva herramienta de soporte que ayuda a las personas a identificar y eliminar el malware paso a paso, incluido el uso de herramientas antivirus de terceros. Dado que el compromiso a menudo ocurre fuera de nuestras aplicaciones y tecnologías, estas herramientas fuera de línea son un paso esencial en el ciclo de recuperación para ayudar a que las cuentas comerciales permanezcan seguras.
- Comprobación de las cuentas de Business Manager conectadas: A menudo vemos atacantes que intentan usar cuentas comprometidas para agregarse como administradores comerciales a páginas comerciales conectadas. Para ayudar a protegerse contra esto, hemos facilitado que las empresas controlen de manera más clara y precisa los cambios de administrador en Business Manager. Por ejemplo, las empresas ahora pueden crear restricciones para permitir solo a los administradores de dominios seleccionados de confianza y validar de manera más efectiva el acceso de las personas a través de un nuevo dominio activo o inactivo. filtro de estado para evaluar el estado de los administradores.
- Fortalecimiento de la protección de las actividades de cuentas confidenciales: Estamos ampliando los requisitos de autorización para actividades confidenciales de cuentas comerciales, como el acceso a una línea de crédito o el cambio de administradores comerciales. Para completar el cambio, se les pedirá a las empresas que se autentiquen a través de la autenticación de dos factores, la verificación por correo electrónico o la aprobación de pares. También pueden elegir a un no administrador de confianza para aprobar actividades confidenciales.
- Presentamos Meta Cuentas de Trabajo: Más adelante este año, comenzaremos a implementar cuentas de Meta Work para permitir que los usuarios comerciales inicien sesión y trabajen con Business Manager sin necesidad de una cuenta personal. Esto ayudará a aumentar la seguridad de las cuentas comerciales en los casos en que los atacantes comiencen por comprometer una cuenta personal. Este año, planeamos probar las cuentas de producción con un conjunto limitado de anunciantes y expandir la disponibilidad con el tiempo. Una vez que las cuentas de trabajo estén disponibles, las organizaciones podrán administrarlas en nombre de sus empleados y obtener acceso a funciones administrativas, incluido el inicio de sesión único, el aprovisionamiento automático y más.
Cómo saber si tu dispositivo está afectado
Si encuentra un comportamiento inusual en su dispositivo o cuentas en línea, puede ser una señal de que ha descargado malware accidentalmente. Aquí hay algunos signos reveladores a tener en cuenta:
- Actividad sospechosa en sus cuentas en línea que no ha autorizado, incluidos los cargos financieros.
- Su dispositivo funciona significativamente más lento o se congela con frecuencia
- Aparecen nuevas barras de herramientas, íconos o pestañas en su navegador que no reconoce
- Aparecen ventanas emergentes fraudulentas en su navegador
- Menos duración de la batería del dispositivo
Qué hacer si su dispositivo se ve afectado
Si cree que ha descargado malware, le recomendamos que lo elimine de su dispositivo de inmediato, lo escanee con el software antivirus más reciente y siga estas instrucciones para proteger sus cuentas personales y corporativas:
- Use software antivirus: Recomendamos que las personas que tienen acceso a herramientas comerciales en línea, como Meta Business Manager, instalen y usen software antivirus. Como se crea nuevo malware todo el tiempo, le recomendamos que actualice sus herramientas antivirus y habilite el análisis automático de archivos en su software antivirus.
- Habilitar la autenticación de dos factores para agregar una capa adicional de seguridad a su cuenta. La autenticación de dos factores es una de las herramientas más efectivas para combatir los intentos de vulneración de cuentas.
- Restablecer su contraseña. Nunca reutilice su contraseña en varios sitios web.
- Habilitar alertas de inicio de sesión para que se le notifique si alguien intenta acceder a su cuenta, yRevise sus sesiones anteriores para asegurarse de saber qué dispositivos tienen acceso a su cuenta.
- Habilitar notificaciones comerciales para que se le avise de cualquier cambio en su cuenta de Meta Business Manager.
- Use una herramienta de control de seguridad para proteger su cuenta.