el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaCTM360 identifica el aumento en los ataques de phishing dirigidos a los...

CTM360 identifica el aumento en los ataques de phishing dirigidos a los usuarios de meta comerciales

Se ha descubierto una nueva amenaza completo de phishing llamamiento “Meta Mirage”, dirigida a las empresas utilizando la suite de negocios de Meta. Esta campaña apunta específicamente a secuestrar cuentas de stop valencia, incluidas aquellas que administran publicidad y páginas de marca oficiales.

Los investigadores de ciberseguridad en CTM360 revelaron que los atacantes detrás de Meta Mirage se hacen suceder por meta comunicaciones oficiales, engañando a los usuarios para que entreguen detalles confidenciales como contraseñas y códigos de seguridad (OTP).

La escalera de esta operación es preocupante. Los investigadores ya han identificado sobre 14,000 URL maliciosasuna mayoría de los cuales—Elvanal 78% –no fueron bloqueados por los navegadores en el momento en que se publicó el noticia.

Los ciberdelincuentes alojaron hábilmente páginas falsas que aprovechan las plataformas de nubes de confianza como Github, Firebase y Vercel, lo que hace que sea más difícil detectar las estafas. Este método se alinea estrechamente con los hallazgos recientes de Microsoft, que destacó un desmán similar de los servicios de alojamiento en la abundancia para comprometer las aplicaciones de Kubernetes, enfatizando cómo los atacantes frecuentemente aprovechan las plataformas confiables para escamotear la detección.

Los atacantes despliegan alertas falsas sobre violaciones de políticas, suspensiones de cuentas o avisos de comprobación urgente. Estos mensajes, enviados por correo electrónico y mensajes directos, parecen convincentes porque imitan las comunicaciones oficiales de Meta, a menudo parecen urgentes y autorizadas. Esta táctica refleja las técnicas observadas en la fresco campaña de phishing de Google Sites, que utilizó páginas auténticas alojadas en Google para engañar a los usuarios.

Se están utilizando dos métodos principales:

  • Robo de credencial: Las víctimas ingresan contraseñas y OTP en sitios web falsos de aspecto realista. Los atacantes desencadenan deliberadamente mensajes de error falsos, lo que hace que los usuarios vuelvan a ingresar sus detalles, asegurando información precisa y idóneo robada.
  • Robo de galletas: Los estafadores además roban cookies del navegador, lo que les permite el golpe continuo a cuentas comprometidas incluso sin contraseñas.
Leer  Explotación crítica de SAP, phishing con IA, infracciones importantes, nuevas CVE y más

Estas cuentas comprometidas no solo afectan a las empresas individuales, sino que a menudo se explotan para ejecutar campañas publicitarias maliciosas, amplificando aún más el daño, similar a las tácticas observadas en la campaña de malware PlayPraetor que secuestraron las cuentas de las redes sociales para la distribución de anuncios fraudulentos.

El noticia de CTM360 además describe un enfoque estructurado y calculado utilizado por los atacantes para maximizar la efectividad. Inicialmente, las víctimas se contactan con notificaciones leves y no almas de alarz que aumentan progresivamente en aprieto y seriedad. Los avisos iniciales pueden mencionar violaciones de políticas genéricas, mientras que los mensajes posteriores advierten sobre suspensiones inmediatas o asesinato permanente de cuentas. Esta ascensión incremental induce ansiedad y aprieto, lo que lleva a los usuarios a interpretar rápidamente sin realizar completamente la autenticidad de estos mensajes.

Para proteger contra esta amenaza, CTM360 recomienda:

  • Solo use dispositivos oficiales para regir las cuentas de redes sociales comerciales.
  • Utilice direcciones de correo electrónico solo de negocios separadas.
  • Habilite la autenticación de dos factores (2FA).
  • Revise regularmente la configuración de seguridad de la cuenta y las sesiones activas.
  • Capacite al personal para explorar e informar mensajes sospechosos.

Esta campaña de phishing generalizada subraya la importancia de la vigilancia y las medidas de seguridad proactivas para proteger los valiosos activos en cadena.

El más popular

spot_img