Una campaña fraudulenta de Messenger afecta a usuarios de 84 países

  • Endpoint

La campaña fraudulenta, que ha distribuido una red de cerca de 1.000 perfiles falsos de Facebook, invita a instalar supuestamente la última actualización de Messenger, redirigiendo a las víctimas a una web falsa para robar los datos de acceso. En abril habría logrado afectar a 5.700 personas.

Recomendados: 

Sophos ZTNA: securizando el acceso a organizaciones en cualquier lugar Webinar

Anatomía del ataque a una cuenta privilegiada Leer 

Facebook Messenger vuelve a ser el gancho utilizado en una nueva campaña de fraude a gran escala. Así lo ha advertido Group-IB, que ha descubierto la campaña fraudulenta, que se detectó por primera vez en verano de 2020, la cual ha logrado robar los datos de acceso de usuarios de 84 países de todo el mundo, entre los que se incluyen europeos como Francia, Alemania e Italia. Este mes de abril había logrado afectar a 5.700 personas.

La campaña de fraude invitaba a través de una red de cerca de 1.000 perfiles falsos de Facebook a instalar supuestamente "la última actualización de Messenger". Para hacer más creíble la estafa, las cuentas falsas de Facebook replicaban la apariencia real de Messenger, usando su logo y su nombre de perfil, aunque con ligeras variaciones, como Messanger, Meseenger y Masssengar.

Los post de la campaña venían acompañados de un enlace que redirigía a los usuarios a una web, creada mediante blogspot.com, sites.google.com, github.io o godaddysites.com, que se hacía pasar por el inicio de sesión de Facebook Messenger y que pedía a los usuarios que introdujeran sus credenciales de acceso. Para evitar ser detectados, los cibercriminales utilizaban servicios para acortar la URL de los enlaces que incluía en sus publicaciones, como linktr.ee, bit.ly, cutt.us, cutt.ly y rb.gy.

Asimismo, en las publicaciones intentaban atraer a los usuarios prometiendo funciones no existentes en la app real de Messenger, como descubrir qué personas han visto el perfil del usuario, mostrar los mensajes eliminados o pasarse a una supuesta versión Gold de la app. También les amenazaban con el bloqueo de su cuenta si no se registraban en la web falsa, una acción con la que los afectados en realidad podían ver robadas sus cuentas o que los hackers exigieran un rescate por ello.