Nueva campaña de phishing por infringir derechos de autor en Facebook
La campaña comenzó en diciembre de 2024 y ha afectado principalmente a empresas de la UE (45,5%), EE. UU. (45,0%) y Australia (9,5%)

Según Statista, Facebook es la red social más popular del mundo y supera a todas las demás en cuanto a alcance y usuarios activos. Además, según Sprout Social, Facebook es el tercer sitio web más visitado, después de Google y YouTube. Por lo tanto, cuando una campaña de phishing aprovecha la marca Facebook, las implicaciones son especialmente importantes.
Los investigadores de correo electrónico de Check Point han descubierto recientemente una nueva campaña de phishing centrada en Facebook, que se ha enviado a más de 12.279 direcciones de correo electrónico y está dirigida a cientos de empresas.
“La campaña comenzó alrededor del 20 de diciembre de 2024 y ha afectado principalmente a empresas de la UE (45,5%), EE. UU. (45,0%) y Australia (9,5%). También se han encontrado versiones de las notificaciones en chino y árabe, lo que demuestra que la campaña estaba dirigida a empresas de distintas regiones geográficas”, dijo Manuel Rodríguez, Gerente de Ingeniería para NOLA de Check Point Software.
Cómo funciona
Los ciberdelincuentes utilizan el servicio de correo automatizado que pertenece a Salesforce como herramienta de marketing. En otras palabras, no violan ningún término de servicio ni los sistemas de seguridad de Salesforce. En cambio, usan el servicio normalmente y eligen no cambiar la identificación del remitente. De esa manera, el correo electrónico lleva la dirección de correo electrónico noreply@salesforce.com.
Los correos electrónicos contienen versiones falsas del logotipo de Facebook y notifican falsamente a los destinatarios sobre la infracción de los derechos de autor. “Se ha informado de que su actividad reciente podría infringir las leyes de derechos de autor”, se lee en un correo electrónico.
Los destinatarios creen por error que uno de los correos electrónicos de phishing es enviado a una página de soporte de Facebook. La página solicita a las personas que ingresen sus datos, donde pueden proporcionar sin saberlo sus credenciales a los ciberdelincuentes. El texto de la página sugiere que los detalles de las credenciales son fundamentales para que la cuenta sea “revisada”, en lugar de deshabilitada.
Implicaciones
Las organizaciones que dependen de una página de Facebook como vitrina, con fines publicitarios, de concientización y/u otras actividades comerciales pueden ser particularmente vulnerables a esta amenaza de phishing.
Cualquier cibercriminal que obtenga acceso a una cuenta de administrador de Facebook puede potencialmente obtener el control de una página de empresa. El individuo puede entonces alterar el contenido, manipular los mensajes o eliminar publicaciones. También se pueden cambiar las configuraciones de seguridad, impidiendo que los administradores auténticos vuelvan a acceder fácilmente a la cuenta.
Una violación de cuenta de esta naturaleza puede resultar posteriormente en la pérdida de confianza del cliente. Después de que una cuenta de Facebook es secuestrada, los clientes pueden percibir a una empresa como negligente y pueden alejarse de la empresa o iniciar demandas.
Además, para las empresas en industrias reguladas, como la atención médica y las finanzas, una violación de datos podría conducir al incumplimiento, lo que culmina en multas y desafíos legales.
Para las organizaciones: medios proactivos para evitar esta amenaza
1. Configure alertas. Agregue una capa de seguridad a su presencia en línea. Configure notificaciones en respuesta a inicios de sesión sospechosos y actividad inusual.
2. Eduque a los empleados. Informe a los administradores de Facebook que, en lugar de hacer clic en un enlace incluido en cualquier tipo de correo electrónico que aparentemente provenga de Facebook, deben navegar a la página de la cuenta de Facebook de la organización e iniciar sesión. El estado de la cuenta se puede verificar desde allí.
3. Eduque a los clientes. Para ayudar a los clientes a evitar ser víctimas de enlaces de phishing, como el secuestro distribuido posterior a la cuenta, las empresas pueden desear informar a los consumidores sobre cómo deben esperar recibir comunicaciones de la empresa y bajo qué circunstancias.
4. Plan de respuesta a incidentes. Mantenga un plan de acción claro para responder al phishing. Indique cómo recuperar una cuenta comprometida y cómo compartir información relevante con los clientes, si es necesario.