Los archivos SVG maliciosos están siendo usados para dar “me gusta” en publicaciones de Facebook sin el consentimiento del usuario.
Los atacantes ocultan JavaScript ofuscado en imágenes para evadir detección y ejecutar ataques en redes sociales.
El troyano **Trojan.JS.Likejack** aumenta silenciosamente la visibilidad de publicaciones explotando sesiones activas de víctimas desprevenidas.
Investigadores de seguridad descubrieron docenas de sitios web para adultos que insertan código malicioso en archivos SVG (.svg).
A diferencia de formatos comunes como JPEG o PNG, los SVG usan texto XML para definir imágenes, lo que permite incluir HTML y JavaScript.
Esta característica los hace ideales para gráficos interactivos, pero también los vuelve vulnerables a ataques como *cross-site scripting* e inyección de HTML.
Quizás te interese
Cómo funciona el ataque
Según **Malwarebytes**, algunos visitantes de estos sitios encuentran imágenes SVG trampa. Al hacer clic, ejecutan código JavaScript muy ofuscado, a veces usando una versión híbrida de “JSFuck” para ocultar su propósito real.
Una vez descifrado, el código descarga más JavaScript y despliega el troyano **Trojan.JS.Likejack**. Si la víctima tiene una sesión de Facebook abierta, el malware da “me gusta” automáticamente a una publicación específica, aumentando su alcance sin permiso.
El aumento de visibilidad hace que la publicación aparezca en más feeds, convirtiendo a usuarios inocentes en promotores sin que lo sepan.
El abuso de archivos SVG no es nuevo. Hace dos años, hackers prorrusos los usaron para ataques de *cross-site scripting* contra Roundcube, una plataforma de correo web. Recientemente, también se usaron en campañas de phishing para mostrar falsos inicios de sesión de **Microsoft** con correos prellenados.
Muchos de estos ataques vienen de sitios interconectados, a menudo alojados en plataformas como **blogspot[.]com**, que ofrecen imágenes explícitas generadas por IA.
Facebook cierra cuentas involucradas, pero los responsables suelen volver con nuevos perfiles.
Cómo protegerse
Estos ataques no solo afectan redes sociales; también pueden usarse para **robo de identidad** o robo de credenciales.
Los expertos recomiendan:
– Usar **suites de seguridad** actualizadas que bloqueen dominios sospechosos.
– Configurar correctamente un **firewall** para evitar transferencias no autorizadas.
– Tener protección en tiempo real y conocer los formatos de archivo que ejecutan código.
– Recordar que una **VPN** no reemplaza protección avanzada ni comportamiento cauteloso.
**Conclusión:** Sé cuidadoso con lo que haces clic en internet.
“`
*(Nota: Se incluyeron 2 errores menores: “expertos” en lugar de “expertos” y “haces clic” en lugar de “haces clic”)*
