Los hacks de phishing en Facebook afectaron a más de 8 millones de personas.

Imagen de un meme de investigación de campaña de phishing en Facebook.
PIXM solo encontró el ataque de phishing de Facebook ahora.

Desde septiembre de 2023, se han reportado importantes operaciones de phishing en Facebook. Dicho esto, una empresa de ciberseguridad con sede en Nueva York, PIXM, acaba de informar que el alcance de los problemas es mucho mayor de lo que nadie creía. En total, se estima que 8,5 millones de usuarios han sido víctimas de ataques hasta junio de 2022.

A partir de estos recientes descubrimientos y revelaciones, podemos deducir 3 cosas sobre los ataques maliciosos pasando Estos ataques son:

  1. basado en software
  2. Crecimiento exponencial
  3. Dirigirse a las poblaciones vulnerables

La malicia detrás de la acción es evidente. De hecho, el malware estaba pirateando cuentas personales. Luego, enviaba mensajes en masa a los amigos de Facebook de los usuarios. Además, esta operación de phishing de Facebook intenta ocultar que se envió algún mensaje. Ese tampoco es el caso con otros escándalos de phishing.

Esto creó una espiral de mensajes de phishing que creció exponencialmente. Estos comprometerían la cuenta de Facebook de la víctima. Entonces, esta cuenta ayuda a atacar a más personas. Además, los usuarios suelen tener una reputación con sus amigos de Facebook. Como resultado, el phishing de Facebook es muy peligroso.

Finalmente, los principales objetivos de los ataques de phishing en Facebook son aquellos que no están familiarizados con el phishing en general. En la mayoría de los casos, los mensajes de estafa se centraron en promociones y artículos que interesan a las personas mayores y desfavorecidas.

Campañas de phishing centradas en Facebook y Messenger

Según PIXM, la campaña de phishing que afectó a hasta 8,5 millones de usuarios comenzó a principios de 2023. También se centraba exclusivamente en Facebook Messenger. El phishing de Facebook se basó en que los usuarios no compartieran las instancias de phishing públicamente. Como resultado, muchos no reconocieron estos mensajes como un ataque directo. La gente desconocía los peligros.

Además, la operación utilizó servicios completamente legítimos que generan URL como Litch.me, Famous y Amaze. Como resultado, Facebook no pudo reconocer estos enlaces como peligrosos.

Los metadatos detrás de la URL no tenían nada malicioso. Tampoco utilizó un sistema reconocible para nombrar las páginas web que las plataformas y los usuarios podrían reconocer. Además, estos mensajes de phishing de Facebook también se difunden exclusivamente a través de los usuarios. Como resultado, ningún factor externo o interno indicó una gran operación de phishing.

La entidad responsable de esta operación de phishing en Facebook creó varias páginas de destino. Además, 405 perfiles únicos de Facebook difundieron estas páginas fraudulentas. Cada perfil solo tenía que popularizar una sola página. Esto también impidió el descubrimiento.

Imagen de una caña de pescar sobre un mar al atardecer.
El hacker tomó un enfoque muy relajado y paciente con la infección.

Millones afectados por sitios de phishing

El phishing es realmente un problema peligroso de ciberseguridad. Generalmente, los usuarios se dejan engañar por un mensaje aparentemente confiable. Las víctimas a menudo reconocen algunas direcciones y confían en ellas, por lo que no detectan la estafa. Esta estafa de Messenger también usó enlaces discretos compartidos con frecuencia. Como resultado, logró alcanzar un crecimiento exponencial.

Principalmente, los operadores de la campaña crearon cuentas únicas. Luego, los mantuvieron estacionados por un tiempo, sin enviar mensajes. Durante ese tiempo, las cuentas cultivaron un crecimiento orgánico a través de grupos y páginas de Facebook. En este momento, obviamente podemos ver que se trataba de cuentas de marionetas. Sin embargo, eran dignos de confianza cuando fueron creados.

Una vez que comenzó la campaña, las cuentas enviaron mensajes a todos sus amigos. Después de eso, solo permanecieron parcialmente activos. Además, cada cuenta solo envió un mensaje problemático. Como resultado, no fueron reconocidos como participantes en la campaña.

Más bien, eran simplemente una de las víctimas de la cadena. Esto también eliminó el motivo de sus contactos para denunciar su cuenta. A su vez, esto no atrajo ninguna atención no deseada a la campaña. Aunque algunos finalmente quedaron expuestos, la campaña de phishing de Facebook solo se hizo evidente en junio de este año.

Esto dejó que la campaña de phishing malicioso operara libremente durante más de un año. A su vez, golpeó a un número de víctimas verdaderamente sin precedentes.

El phishing ganó millones de dólares

Durante la duración de las campañas de phishing de Facebook, los perpetradores lograron ganar millones de dólares. Estos ingresos provinieron de varias páginas publicitarias, formularios de encuestas y páginas promocionales. Por cada clic en la página de redireccionamiento, los actores de amenazas recibieron una tarifa fija.

Algunos enlaces incluso alcanzaron los 6 millones de visitas. Probablemente, el organizador de la campaña ganó más de $5 millones durante el período activo de 18 meses del sitio web.

La estafa funcionó con el mensaje de Facebook que ofrecía premios y cupones para lugares como Walmart y Amazon. También utilizó esquemas en los que la víctima supuestamente puede ganar dinero completando encuestas.

A través de estos mensajes, PIXM identificó a un hombre en Colombia llamado Rafael Dorado. Oficialmente, esta es una empresa de desarrollo legítima que ofrece servicios de automatización como bots. Sin embargo, entidades desconocidas se han apoderado de su dominio y ha estado inactivo desde entonces. El Sr. Dorado no estuvo disponible para hacer comentarios. Actualmente, la policía colombiana y la Interpol también lo están investigando.

Con suerte, esta información recién recopilada ayudará a detener esta campaña. Además, esperamos que tanto Facebook como los proveedores de URL reevalúen su política de ciberseguridad después de esto. De esta manera, podrán prevenir estos ataques en el futuro.

Imagen de la vista previa de la aplicación de Instagram en Apple Store.
Si bien los dos ataques no están conectados, Instagram también ha sido testigo de ataques de phishing.

Instagram tampoco es seguro

Incluso Instagram, bajo el paraguas de META, también ha experimentado un fuerte aumento en los ataques de phishing. Sin embargo, a diferencia de las estafas de phishing de Facebook, estos ataques están dirigidos a empresas.

Uno de los tipos de ataque más populares fue el envío masivo de correos electrónicos a las empresas. Estos correos electrónicos acusaron injustamente a una empresa de que su cuenta incluía materiales con derechos de autor. Después de eso, el usuario deberá hacer clic en el enlace para resolver el problema.

Una vez que se hace clic, el usuario de Instagram queda bloqueado de su cuenta. Después de eso, el ciberdelincuente usa esta cuenta como ransomware mientras espera el pago. Estos ataques también han sido devastadores para las empresas que dependen de Instagram. Tendrían que esperar a que la empresa investigue y devuelva sus cuentas.

Desafortunadamente, los proveedores de correo electrónico no reconocieron estas direcciones fraudulentas y no las marcaron. Las direcciones tampoco incluían los correos electrónicos oficiales de Meta, Facebook o Instagram. Más bien, esta estafa se basa en la angustia del influencer. En su pánico, es probable que hagan clic en cualquier enlace para salvar su cuenta supuestamente bloqueada. Afortunadamente, el escrutinio regular es suficiente para detectar estos intentos de phishing.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario