Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta




Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta

Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta

Kaspersky ha identificado un nuevo esquema de phishing que afecta a cuentas empresariales de Facebook. Los ciberdelincuentes utilizan la infraestructura legítima de la plataforma para enviar correos electrónicos engañosos que amenazan con la suspensión de las cuentas. Estos mensajes, procedentes de la plataforma, advierten de una supuesta revisión necesaria en un plazo de 24 horas.

Kaspersky ha descubierto un nuevo esquema de phishing dirigido a cuentas comerciales de Facebook, utilizando la infraestructura legítima de la plataforma para enviar correos electrónicos engañosos con amenazas de suspensión de cuentas. Los ciberdelincuentes han ideado un método para utilizar funciones auténticas de Facebook para enviar falsas advertencias de suspensión a cuentas empresariales. Estos correos electrónicos, procedentes de la red social, contienen mensajes alarmantes como “24 horas para solicitar una revisión. Vea por qué”.

El enlace del correo electrónico lleva a una página auténtica de Facebook que muestra una advertencia similar. Después, el usuario es redirigido a una página de phishing disfrazada con la marca de Meta, reduciendo el plazo para resolver el problema de 24 a 12 horas. Finalmente, la página de phishing solicita información aparentemente inofensiva, seguida de una solicitud del correo electrónico de la cuenta o número de teléfono y contraseña.

En este sentido, los atacantes utilizan cuentas de Facebook comprometidas para enviar estas notificaciones, cambiando el nombre de la cuenta por un mensaje amenazante y la foto de perfil por un signo de exclamación. A continuación, crean publicaciones mencionando a las cuentas empresariales objetivo y, como la entrega se realiza a través de la infraestructura real de Facebook, estas notificaciones tienen la garantía de llegar a sus destinatarios.

“Incluso las notificaciones que parecen legítimas y provienen de una fuente fiable como Facebook pueden ser engañosas. Es crucial examinar cuidadosamente los enlaces que van de la mano de una petición de seguimiento, especialmente cuando se trata de introducir datos o realizar pagos. Esto puede marcar una diferencia significativa en la protección de las cuentas empresariales contra ataques de phishing”, comenta Andrey Kovtun, experto en seguridad de Kaspersky.

Para evitar ser víctima de este tipo de estafas, Kaspersky recomienda:

  • No abrir enlaces sospechosos que lleguen por correo electrónico. Si necesitas iniciar sesión, escribe la dirección manualmente o utiliza un marcador.
  • Para proteger a la empresa contra una amplia gama de amenazas, utiliza soluciones de la línea de productos Kaspersky Next, que proporcionan protección en tiempo real, visibilidad de amenazas, capacidades de investigación y respuesta de EDR y XDR para organizaciones de cualquier tamaño e industria. Dependiendo de las necesidades actuales y recursos disponibles, es posible elegir el nivel de producto más relevante y migrar fácilmente a otro si los requisitos de ciberseguridad cambian.
  • Invierte en cursos adicionales de ciberseguridad para mantener al personal actualizado con los últimos conocimientos. Con la formación práctica de Kaspersky Expert, los profesionales de InfoSec pueden mejorar sus habilidades prácticas y ser capaces de defender a sus empresas contra ataques sofisticados. Puedes elegir el formato más adecuado y seguir cursos online autoguiados o cursos en directo de la mano de un instructor.

 

Lee más sobre esta estafa de Facebook en Kaspersky Daily.

 

Los cibercriminales que se dedican al robo de contraseñas están constantemente ideando nuevas formas de enviar correos electrónicos de phishing. Ahora han aprendido a utilizar un mecanismo legítimo de Facebook para enviar notificaciones falsas que amenazan con bloquear cuentas comerciales de Facebook. Analizamos cómo funciona el esquema, a qué prestar atención y qué medidas tomar para proteger las cuentas comerciales en las redes sociales.

Anatomía del ataque de phishing a las cuentas comerciales de Facebook

Todo comienza con un mensaje enviado por la propia red social a la dirección de correo electrónico vinculada a la cuenta de Facebook de la víctima. En el interior hay un icono amenazante con un signo de exclamación y un texto aún más amenazante: “Quedan 24 horas para solicitar una revisión. Vea por qué”.

Advertencia por correo electrónico de que una cuenta comercial de Facebook podría estar bloqueada

Correo electrónico con una advertencia falsa sobre problemas con la cuenta, enviado por el propio Facebook

A esto se suman otras palabras que, combinadas con el texto anterior, resultan extrañas. Pero un responsable de Facebook puede, por las prisas o por el pánico, no darse cuenta de estas irregularidades y seguir el enlace haciendo clic en el botón del correo electrónico o abrir manualmente Facebook en un navegador y comprobar las notificaciones.

De cualquier manera, terminarán en Facebook. Después de todo, el correo electrónico es real, por lo que los botones realmente apuntan al sitio de la red social. Allí les espera una notificación, con el ya familiar ícono naranja y las mismas palabras amenazantes: “Quedan 24 horas para solicitar una revisión. Vea por qué”.

Notificación de phishing en Facebook

Notificación de phishing que informa a la víctima que su cuenta será bloqueada por incumplimiento de los términos del servicio.

La notificación contiene más detalles, alegando que la cuenta y la página se bloquearán porque alguien se quejó de su incumplimiento de los términos del servicio. A continuación, se le solicita a la víctima que siga un enlace para impugnar la decisión de bloquear su cuenta.

Si lo hacen, se abre un sitio web (esta vez con el logotipo de Meta, no de Facebook) con aproximadamente el mismo mensaje que en la notificación, pero el tiempo otorgado para resolver el problema se ha reducido a la mitad, a 12 horas. Sospechamos que los estafadores usan el logotipo de Meta esta vez porque intentan esquemas similares en otras plataformas de Meta: encontramos al menos una «ubicación» en Instagram con el mismo nombre: «Quedan 24 horas para solicitar una revisión. Vea por qué».

Página de phishing para apelar el bloqueo de la cuenta

En una página de phishing fuera de Facebook, se le solicita a la víctima que apele el bloqueo.

Después de hacer clic en el botón Inicio, a través de una serie de redirecciones, el visitante llega a una página con un formulario que solicita inicialmente datos relativamente inocentes: nombre de la página, nombre y apellido, número de teléfono, fecha de nacimiento.

Formulario de phishing que solicita datos personales

] La segunda pantalla solicita a la víctima que ingrese ciertos datos personales.

En la siguiente pantalla, la cosa se pone interesante: aquí tienes que introducir la dirección de correo electrónico o el número de teléfono asociado a tu cuenta de Facebook y tu contraseña. Como puedes suponer, estos son los datos que buscan los atacantes.

Formulario de phishing para ingresar credenciales de Facebook

Los atacantes no pierden tiempo en solicitar las credenciales de tu cuenta de Facebook

Cómo el esquema de phishing explota la infraestructura real de Facebook

Ahora veamos cómo los actores de amenazas consiguen que Facebook envíe notificaciones de phishing en su nombre. Lo hacen mediante cuentas de Facebook pirateadas. El nombre de la cuenta se cambia de inmediato por el título más preocupante: “Quedan 24 horas para solicitar una revisión. Vea por qué”. También cambian la foto de perfil para que la vista previa muestre un icono naranja con el signo de exclamación que ya conocemos por el correo electrónico y la notificación.

Cuenta de Facebook pirateada utilizada para enviar notificaciones de phishing

Los atacantes cambian el nombre y la foto de perfil de la cuenta de Facebook secuestrada

Una vez hecho esto, se publica el mensaje sobre el bloqueo de la cuenta. En la parte inferior de este mensaje, aparece una mención a la página de la víctima después de unas pocas docenas de líneas vacías. De forma predeterminada, está oculta, pero al hacer clic en el enlace «Ver más» en la publicación de phishing, la mención se vuelve visible.

Publicaciones de cibercriminales que mencionan cuentas de empresas

El truco es la mención difícil de detectar de la cuenta comercial de Facebook en cuestión en la parte inferior de la publicación.

Los actores de amenazas publican dichos mensajes desde la cuenta secuestrada de forma masiva y cada uno de ellos menciona una de las cuentas comerciales de Facebook objetivo.

Publicación masiva de publicaciones que mencionan una cuenta de Facebook pirateada

Las cuentas secuestradas generan una gran cantidad de publicaciones, cada una de las cuales menciona la cuenta de una organización objetivo.

Como resultado, Facebook envía diligentemente notificaciones a todas las cuentas mencionadas en estas publicaciones, tanto dentro de la propia red social como a las direcciones de correo electrónico vinculadas a estas cuentas. Y como el envío se realiza a través de la propia infraestructura de Facebook, se garantiza que estas notificaciones llegarán a sus destinatarios previstos.

Cómo proteger las cuentas de redes sociales de su empresa contra el secuestro

Cabe señalar que el phishing no es la única amenaza para las cuentas de empresas. Existe toda una clase de malware creado especialmente para el robo de contraseñas ; estos programas se conocen como ladrones de contraseñas. Para este mismo propósito, los atacantes también pueden usar extensiones de navegador; consulte nuestra publicación reciente sobre su uso para secuestrar cuentas de empresas de Facebook .

Esto es lo que recomendamos para proteger las cuentas de redes sociales de su empresa:

  • Utilice siempre la autenticación de dos factores siempre que sea posible.
  • Preste mucha atención a las notificaciones sobre intentos de inicio de sesión sospechosos.
  • Asegúrate de que todas tus contraseñas sean seguras y únicas. Para generarlas y almacenarlas, lo mejor es utilizar un gestor de contraseñas .
  • Revise cuidadosamente las direcciones de las páginas que solicitan credenciales de cuenta: si existe la más mínima sospecha de que un sitio es falso, no ingrese su contraseña.
  • Equipe todos los dispositivos de trabajo con una protección confiable que advertirá del peligro con anticipación y bloqueará las acciones tanto del malware como de las extensiones del navegador.

 

. Leer artículo completo en Frikipandi Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta.

Te interesa

Capcom anuncia en la CAPCOM NEXT - Summer 2024 una nueva entrega de Resident Evil: Lo que sabemos hasta ahora

Capcom anuncia en la CAPCOM NEXT – Summer 2024 una nueva entrega de Resident Evil: Lo que sabemos hasta ahora

Hoy Capcom anuncia en la CAPCOM NEXT – Summer 2024 una nueva entrega de Resident …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.