Hackean cuentas de Twitter para enviar enlaces maliciosos

Ordenadores infectados con un malware están secuestrando cuentas de Twitter para no sólo publicar comentarios sino enlaces que llevan a páginas web maliciosas.

Usuarios europeos de Twitter se están viendo afectados por un malware que hackea sus cuentas. Así lo asegura, al menos, la empresa de seguridad Trusteer.

La vulnerabilidad no esté en Twitter, sino en los ordenadores que se están utilizando para acceder a las cuentas de la red de microblogging. Una vez que el ordenador está infectado, el malware inyecta código JavaScript en el navegador de la víctima cuando ésta accede a la página de Twitter, de forma que es capaz de hacerse con la autenticación de usuario y, al poder accede al API de la red, publicar tweets en su nombre.

Es lo que se conoce como ataque man-in-the-middle en el que un atacante se sitúa entre los dos extremos que intentan comunicarse, en este caso el ordenador y la cuenta de Twitter, para interceptar los mensajes enviados, en no es otra cosa que la contraseña de acceso a la cuenta.

El malware está basado en otro que se había utilizado para robar credenciales de los usuarios para acceder a sus cuentas bancarias. Los ciberdelincuentes han aprovechado aquel malware y lo han modificado específicamente para Twitter.

Además de publicar mensajes en las cuentas de los usuarios afectos, los ciberdelincuentes añaden enlaces acortados que podrían llevar a páginas que infecten a más usuarios, de forma que desde la empresa de seguridad se pide prudencia.

Los hackers enviarán enlaces maliciosos a las víctimas para que, si los pinchan, acaben en una página web que intente atacar el navegador web de la víctima buscando vulnerabilidades y así expandir el malware.

Trusteer asegura que es difícil defenderse contra estos ataques porque utiliza una técnica de phishing muy cuidada por la que los comentarios publicados parecen verdaderos, animando a los seguidores a que pinchen sobre ellos.

Por otra parte, la empresa de seguridad comenta en un post que este tipo de ataques no hace sino demostrar la necesidad de que las empresas adopten tecnologías que eviten el uso de exploits que se aprovechan de vulnerabilidades e impidan que el malware se extienda.