Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Usan táctica de navegador en el navegador para engañar a usuarios de Facebook


Los usuarios de Facebook se están convirtiendo cada vez más en objetivos de una sofisticada técnica de phishing que elude las medidas de seguridad convencionales. Con más de tres mil millones de usuarios activos en la plataforma, Facebook representa un blanco atractivo para los atacantes que buscan comprometer cuentas y obtener credenciales personales. El objetivo principal de estos ataques sigue siendo claro: robar credenciales de inicio de sesión para secuestrar cuentas.




Los usuarios de Facebook se están convirtiendo cada vez más en objetivos de una técnica de phishing sofisticada que elude las medidas de seguridad convencionales.

Con más de tres mil millones de usuarios activos en la plataforma, Facebook representa un blanco atractivo para los atacantes que buscan comprometer cuentas y robar credenciales personales.

El objetivo principal de estos ataques sigue siendo claro: robar credenciales de inicio de sesión para secuestrar cuentas, difundir esquemas fraudulentos, sustraer datos sensibles y cometer fraudes de identidad en las redes de las víctimas.

En el segundo semestre de 2025, se observó un notable aumento en las campañas de phishing en Facebook, que emplean diversos métodos para engañar a los usuarios.

Entre estas técnicas, un método destaca por su sofisticación técnica y eficacia.

Correo falso de un bufete de abogados (Fuente - Trellix)
Correo falso de un bufete de abogados (Fuente – Trellix)

El panorama de amenazas ha cambiado drásticamente, con los atacantes pasando de simples enlaces maliciosos a enfoques más avanzados que explotan la confianza y familiaridad de los usuarios con los procesos legítimos de inicio de sesión.

Analistas de Trellix identificaron y documentaron esta amenaza emergente tras observar un aumento en la actividad de phishing dirigida a la plataforma.


Los investigadores señalaron que los atacantes estaban implementando tácticas avanzadas de ingeniería social combinadas con medidas técnicas de evasión para maximizar sus tasas de éxito.

Esta observación marca una evolución importante en los ataques dirigidos a Facebook, indicando que los actores de amenazas están invirtiendo en metodologías más refinadas para eludir los entrenamientos tradicionales de concienciación en seguridad.



Técnica Browser-in-the-Browser (BitB)

La técnica Browser-in-the-Browser (BitB) representa la innovación más notable en estas campañas.

Este método funciona creando una ventana falsa completamente personalizada que existe por completo dentro de la ventana legítima del navegador de la víctima, lo que la hace casi imposible de distinguir de los pop-ups de autenticación genuinos.

La técnica explota la familiaridad de los usuarios con las ventanas de inicio de sesión, aprovechando su expectativa de ver tales avisos al acceder a la plataforma.

La secuencia del ataque suele comenzar con un correo de phishing disfrazado de comunicación de un bufete de abogados, que contiene un aviso legal falso sobre un vídeo infractor y un enlace de inicio de sesión en Facebook.

Aviso falso de CAPTCHA (Fuente - Trellix)
Aviso falso de CAPTCHA (Fuente – Trellix)

El hipervínculo utiliza URLs acortadas que redirigen a páginas falsas de CAPTCHA de Meta, añadiendo capas adicionales de engaño.

Cuando los usuarios interactúan con estas páginas, se encuentran con lo que parece ser una ventana emergente legítima de inicio de sesión en Facebook. Sin embargo, al examinar el código subyacente, se revela la naturaleza maliciosa del ataque.

Alerta de inicio de sesión no autorizado en phishing temático de Facebook (Fuente - Trellix)
Alerta de inicio de sesión no autorizado en phishing temático de Facebook (Fuente – Trellix)

La URL de Facebook está codificada en la interfaz falsa, creando un entorno de autenticación completamente fraudulento.

La sofisticación de este enfoque radica en cómo los atacantes abusan de la infraestructura legítima. Los actores de amenazas alojan páginas de phishing en plataformas en la nube confiables como Netlify y Vercel, aprovechando su reputación para eludir los filtros de seguridad.

Phishing de Facebook alojado en Vercel (Fuente - Trellix)
Phishing de Facebook alojado en Vercel (Fuente – Trellix)

Los servicios de acortamiento de URLs enmascaran el destino real, proporcionando anonimato adicional.

Esta combinación de sofisticación técnica y ingeniería social representa una escalada significativa en las tácticas de phishing en Facebook, lo que exige a los usuarios mantener una vigilancia reforzada más allá de las prácticas de seguridad estándar.


Fuentes:
https://cybersecuritynews.com/hackers-leverage-browser-in-the-browser-tactic/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.