Facebook ovih dana nema mira. Nedugo nakon što je maliciozni kod maskiran u .png slikove datoteke harao ovom društvenom mrežom, istraživači su otkrili kako slanjem lažne .jpg datoteke preko poruka korisnici mogu potpuno ostati bez svojih podataka zahvaljujući ransomwareu nazvanom Locky. Da stvar bude gora, za Locky još uvijek ne postoji dekripcija...
Sigurnosna tvrtka Checkpoint je otkrila trik koji je po svoj prilici vezan i uz nedavnu napast na Facebooku. I dok je tada Locky tek navodno pronađen u dijelu koda, istraživači su sada dokazali kako je uistinu moguće zaobići Facebookove sigurnosne kontrole, što svijet cyberkriminalaca itekako iskorištava.
Sreća u cijeloj priči jest to da će iskusni internauti teško nastradati, jer je za infekciju potrebno mnogo koraka, koje će uglavnom napraviti oni neiskusni. Žrtva, naime, mora kliknuti na tu lažnu slikovnu datoteku u Messengeru, preuzeti je (nakon čega ona postaje .hta datoteka). Korisnik potom mora otvoriti tu datoteku čime će aktivirati Locky ransomware.
Napad, dakle, nije automatiziran, no svejedno predstavlja rizik za milijune korisnika diljem svijeta. Checkpoint vjeruje kako je ova sigurnosna rupa na Facebooku nastala tek nepažnjom te da će je društvena mreža zakrpati čim prije. Već sada Facebook upozorava korisnike da se zaštite od malicioznog koda pri pokretanju javascript konzole u pregledniku.
Checkpoint savjetuje korisnicima da nikako ne otvaraju datoteke koje se žele spremiti na računalu u slučaju klikanja na neku 'sliku' u Messengeru. Ako se već u polju za razgovor ne vidi slika - šanse su da je u pitanju problematičan materijal. Savjetuje se i da se nikako ne otvaraju datoteke s ekstenzijama .SVG .JS i .HTA.
Kako stvar funkcionira moguće je vidjeti u nastavku: