Los investigadores de seguridad advierten sobre una operación activa de phishing en Facebook Messenger. Los expertos de Cyberint notaron un mensaje sospechoso de Facebook Messenger, lo que los llevó a la identificación de la campaña. Como resultado de ello, las cuentas de los usuarios están siendo explotadas "para propagar aún más el señuelo del phishing,”El informe dice.
Varias preguntas sobre la campaña de phishing de Facebook Messenger
¿Cómo se ve el señuelo de phishing??
El mecanismo de la campaña es uno que hemos visto muchas veces.. Se presenta como un enlace a un video de YouTube enviado por un contacto conocido por el destinatario..
Si te engañan para que hagas clic en él, se le redirige a través de varios sitios web que determinan si está en un dispositivo móvil. Los investigadores creen que estos intentos son menos notorios en los dispositivos móviles.. Finalmente, se le presentará una página de phishing en Facebook, luego pasarás por algunas redirecciones más, y terminan en la tienda oficial de Google Play.
¿Cuál es el propósito de la campaña además del robo de credenciales de Facebook?? “Las motivaciones u objetivos finales del actor de la amenaza siguen siendo algo vagas," Cyberint dice.
Además, Es bastante inusual que la campaña de phishing no devuelva a la víctima al sitio de destino.:
Aparte de la posibilidad de algún tipo de fraude de referencia, asumiendo que la cadena de redireccionamiento pasó a la víctima a través de sitios web que ofrecen esquemas de afiliados, Parece inusual que una campaña de phishing no culmine con la devolución de la víctima al sitio objetivo..
Lo que se sabe es que las credenciales recolectadas se explotan para distribuir aún más la campaña de phishing.. Sin embargo, Los investigadores desconocen si los estafadores buscan otros datos o si se produce un fraude relacionado con la cuenta..
¿Cuál es el impacto de esta operación de phishing??
Un servicio de estadísticas de página web utilizado por los ciberdelincuentes indica que la escala de la operación es 450,000 páginas vistas. Estos datos son válidos a partir de las 1700 horas UTC del 16 Octubre 2020, señala el informe.
En otra campaña de phishing detectada en septiembre, los estafadores cibernéticos tenían como objetivo las credenciales de Microsoft Outlook. Convenientemente, los actores de la amenaza abusaron de la pandemia actual de COVID-19, enmascarar los mensajes de correo electrónico como notas de un equipo de soporte técnico de una empresa para la que pueden trabajar las víctimas previstas. Esto muestra que los delincuentes deben haber completado una investigación previa para seleccionar las víctimas y planificar los mensajes de phishing.’ disposición.