Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta
Kaspersky ha identificado un nuevo esquema de phishing que afecta a cuentas empresariales de Facebook. Los ciberdelincuentes utilizan la infraestructura legítima de la plataforma para enviar correos electrónicos engañosos que amenazan con la suspensión de las cuentas. Estos mensajes, procedentes de la plataforma, advierten de una supuesta revisión necesaria en un plazo de 24 horas.
Kaspersky ha descubierto un nuevo esquema de phishing dirigido a cuentas comerciales de Facebook, utilizando la infraestructura legítima de la plataforma para enviar correos electrónicos engañosos con amenazas de suspensión de cuentas. Los ciberdelincuentes han ideado un método para utilizar funciones auténticas de Facebook para enviar falsas advertencias de suspensión a cuentas empresariales. Estos correos electrónicos, procedentes de la red social, contienen mensajes alarmantes como “24 horas para solicitar una revisión. Vea por qué”.
El enlace del correo electrónico lleva a una página auténtica de Facebook que muestra una advertencia similar. Después, el usuario es redirigido a una página de phishing disfrazada con la marca de Meta, reduciendo el plazo para resolver el problema de 24 a 12 horas. Finalmente, la página de phishing solicita información aparentemente inofensiva, seguida de una solicitud del correo electrónico de la cuenta o número de teléfono y contraseña.
En este sentido, los atacantes utilizan cuentas de Facebook comprometidas para enviar estas notificaciones, cambiando el nombre de la cuenta por un mensaje amenazante y la foto de perfil por un signo de exclamación. A continuación, crean publicaciones mencionando a las cuentas empresariales objetivo y, como la entrega se realiza a través de la infraestructura real de Facebook, estas notificaciones tienen la garantía de llegar a sus destinatarios.
“Incluso las notificaciones que parecen legítimas y provienen de una fuente fiable como Facebook pueden ser engañosas. Es crucial examinar cuidadosamente los enlaces que van de la mano de una petición de seguimiento, especialmente cuando se trata de introducir datos o realizar pagos. Esto puede marcar una diferencia significativa en la protección de las cuentas empresariales contra ataques de phishing”, comenta Andrey Kovtun, experto en seguridad de Kaspersky.
Para evitar ser víctima de este tipo de estafas, Kaspersky recomienda:
- No abrir enlaces sospechosos que lleguen por correo electrónico. Si necesitas iniciar sesión, escribe la dirección manualmente o utiliza un marcador.
- Para proteger a la empresa contra una amplia gama de amenazas, utiliza soluciones de la línea de productos Kaspersky Next, que proporcionan protección en tiempo real, visibilidad de amenazas, capacidades de investigación y respuesta de EDR y XDR para organizaciones de cualquier tamaño e industria. Dependiendo de las necesidades actuales y recursos disponibles, es posible elegir el nivel de producto más relevante y migrar fácilmente a otro si los requisitos de ciberseguridad cambian.
- Invierte en cursos adicionales de ciberseguridad para mantener al personal actualizado con los últimos conocimientos. Con la formación práctica de Kaspersky Expert, los profesionales de InfoSec pueden mejorar sus habilidades prácticas y ser capaces de defender a sus empresas contra ataques sofisticados. Puedes elegir el formato más adecuado y seguir cursos online autoguiados o cursos en directo de la mano de un instructor.
Lee más sobre esta estafa de Facebook en Kaspersky Daily.
Los cibercriminales que se dedican al robo de contraseñas están constantemente ideando nuevas formas de enviar correos electrónicos de phishing. Ahora han aprendido a utilizar un mecanismo legítimo de Facebook para enviar notificaciones falsas que amenazan con bloquear cuentas comerciales de Facebook. Analizamos cómo funciona el esquema, a qué prestar atención y qué medidas tomar para proteger las cuentas comerciales en las redes sociales.
Anatomía del ataque de phishing a las cuentas comerciales de Facebook
Todo comienza con un mensaje enviado por la propia red social a la dirección de correo electrónico vinculada a la cuenta de Facebook de la víctima. En el interior hay un icono amenazante con un signo de exclamación y un texto aún más amenazante: “Quedan 24 horas para solicitar una revisión. Vea por qué”.
A esto se suman otras palabras que, combinadas con el texto anterior, resultan extrañas. Pero un responsable de Facebook puede, por las prisas o por el pánico, no darse cuenta de estas irregularidades y seguir el enlace haciendo clic en el botón del correo electrónico o abrir manualmente Facebook en un navegador y comprobar las notificaciones.
De cualquier manera, terminarán en Facebook. Después de todo, el correo electrónico es real, por lo que los botones realmente apuntan al sitio de la red social. Allí les espera una notificación, con el ya familiar ícono naranja y las mismas palabras amenazantes: “Quedan 24 horas para solicitar una revisión. Vea por qué”.
La notificación contiene más detalles, alegando que la cuenta y la página se bloquearán porque alguien se quejó de su incumplimiento de los términos del servicio. A continuación, se le solicita a la víctima que siga un enlace para impugnar la decisión de bloquear su cuenta.
Si lo hacen, se abre un sitio web (esta vez con el logotipo de Meta, no de Facebook) con aproximadamente el mismo mensaje que en la notificación, pero el tiempo otorgado para resolver el problema se ha reducido a la mitad, a 12 horas. Sospechamos que los estafadores usan el logotipo de Meta esta vez porque intentan esquemas similares en otras plataformas de Meta: encontramos al menos una «ubicación» en Instagram con el mismo nombre: «Quedan 24 horas para solicitar una revisión. Vea por qué».
Después de hacer clic en el botón Inicio, a través de una serie de redirecciones, el visitante llega a una página con un formulario que solicita inicialmente datos relativamente inocentes: nombre de la página, nombre y apellido, número de teléfono, fecha de nacimiento.
En la siguiente pantalla, la cosa se pone interesante: aquí tienes que introducir la dirección de correo electrónico o el número de teléfono asociado a tu cuenta de Facebook y tu contraseña. Como puedes suponer, estos son los datos que buscan los atacantes.
Cómo el esquema de phishing explota la infraestructura real de Facebook
Ahora veamos cómo los actores de amenazas consiguen que Facebook envíe notificaciones de phishing en su nombre. Lo hacen mediante cuentas de Facebook pirateadas. El nombre de la cuenta se cambia de inmediato por el título más preocupante: “Quedan 24 horas para solicitar una revisión. Vea por qué”. También cambian la foto de perfil para que la vista previa muestre un icono naranja con el signo de exclamación que ya conocemos por el correo electrónico y la notificación.
Una vez hecho esto, se publica el mensaje sobre el bloqueo de la cuenta. En la parte inferior de este mensaje, aparece una mención a la página de la víctima después de unas pocas docenas de líneas vacías. De forma predeterminada, está oculta, pero al hacer clic en el enlace «Ver más» en la publicación de phishing, la mención se vuelve visible.
Los actores de amenazas publican dichos mensajes desde la cuenta secuestrada de forma masiva y cada uno de ellos menciona una de las cuentas comerciales de Facebook objetivo.
Como resultado, Facebook envía diligentemente notificaciones a todas las cuentas mencionadas en estas publicaciones, tanto dentro de la propia red social como a las direcciones de correo electrónico vinculadas a estas cuentas. Y como el envío se realiza a través de la propia infraestructura de Facebook, se garantiza que estas notificaciones llegarán a sus destinatarios previstos.
Cómo proteger las cuentas de redes sociales de su empresa contra el secuestro
Cabe señalar que el phishing no es la única amenaza para las cuentas de empresas. Existe toda una clase de malware creado especialmente para el robo de contraseñas ; estos programas se conocen como ladrones de contraseñas. Para este mismo propósito, los atacantes también pueden usar extensiones de navegador; consulte nuestra publicación reciente sobre su uso para secuestrar cuentas de empresas de Facebook .
Esto es lo que recomendamos para proteger las cuentas de redes sociales de su empresa:
- Utilice siempre la autenticación de dos factores siempre que sea posible.
- Preste mucha atención a las notificaciones sobre intentos de inicio de sesión sospechosos.
- Asegúrate de que todas tus contraseñas sean seguras y únicas. Para generarlas y almacenarlas, lo mejor es utilizar un gestor de contraseñas .
- Revise cuidadosamente las direcciones de las páginas que solicitan credenciales de cuenta: si existe la más mínima sospecha de que un sitio es falso, no ingrese su contraseña.
- Equipe todos los dispositivos de trabajo con una protección confiable que advertirá del peligro con anticipación y bloqueará las acciones tanto del malware como de las extensiones del navegador.
. Leer artículo completo en Frikipandi Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta.
Entradas recientes para Los ciberatacantes apuntan a cuentas empresariales de Facebook a través de Meta
- Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
- Microsoft Flight Simulator 2024 ya está disponible
- Need for Speed Unbound Vol. 9: Prepare for Lockdown
- JUEGA GRATIS A EA SPORTS F1 24 TODO EL FIN DE SEMANA
- Canva presenta las tendencias creativas que dominarán la industria del diseño gráfico en 2025