Joomla TemplatesWeb HostingFree Money
Visite Nuestros Portales Especializados
Empresas, Productos, Marcas, Cultura, Salud, Industria de la hospitalidad, Deportes Tecnología, Telecomunicaciones EconomiayMercados.com Libros Canal de YouTube Síganos en Twitter Estamos en Facebook

Home » Soluciones » Noticias » Nueva campaña de phishing desde Meta Business Suite, para atacar pymes en distintos países

Calendario Colombia

Calendario Colombia 2025



Calendario Colombia 2024

Evaluación de Productos

Guía para Periodistas

Privacidad
en
Internet
para
Periodistas
Por Michael Dagan

 Privacidad en internet para periodistas
Lectura Sin Costo
Edición en Línea
En Español

Facebook

Hora Legal en Colombia

 
Nueva campaña de phishing desde Meta Business Suite, para atacar pymes en distintos países
Soluciones
Martes, 11 de Noviembre de 2025 08:00

Ángel Salazar, Gerente de Ingeniería de Canales en América Latina de Check Point Software
Ángel Salazar, Gerente de Ingeniería de Canales en América Latina de Check Point Software
Check Point
ha descubierto recientemente una campaña de phishing a gran escala que abusa de las funciones de Facebook Business Suite y facebookmail.com para enviar notificaciones falsas.

Bogotá.— Con más de 5.400 millones de usuarios en todo el mundo (según Statista), Facebook sigue siendo la plataforma social más influyente del mundo y un canal de marketing crucial para las pequeñas y medianas empresas. Su enorme alcance y la confianza que inspira su marca la convierten en un objetivo principal para los atacantes, lo que significa que cuando una campaña de phishing abusa del nombre de Facebook, las consecuencias pueden ser especialmente graves.

Investigadores de seguridad de correo electrónico pertenecientes a Check Point han descubierto recientemente una campaña de phishing a gran escala que abusa de las funciones de Facebook Business Suite y facebookmail.com para enviar notificaciones falsas convincentes que parecen provenir directamente de Meta. Este método hace que sus campañas sean extremadamente convincentes, elude muchos filtros de seguridad tradicionales y demuestra cómo los atacantes se aprovechan de la confianza depositada en plataformas conocidas. Se distribuyeron más de 40.000 correos electrónicos de phishing a más de 5000 clientes, principalmente en EE. UU., Europa, Canadá y Australia, dirigidos a sectores que dependen en gran medida de Facebook para la publicidad. Estos sectores incluyen automoción, educación, inmobiliario, hostelería y finanzas.

Cómo funciona esta campaña
El ataque comienza con ciberdelincuentes creando páginas falsas de Facebook para empresas. Estas páginas se modifican con logotipos y nombres que imitan fielmente la imagen de marca oficial de Facebook. Una vez creadas, los atacantes utilizan la función de invitación para empresas para enviar correos electrónicos de phishing que parecen alertas oficiales de Facebook.

Es fundamental destacar que estos mensajes se envían desde el dominio legítimo facebookmail.com. La mayoría de los usuarios están acostumbrados a desconfiar de las direcciones de remitentes desconocidas, pero en este caso, los correos electrónicos provienen de un dominio que conocen y en el que confían. Como resultado, los mensajes de phishing son mucho más convincentes.

¿Qué hace que estos correos electrónicos sean tan peligrosos?
Los correos electrónicos se diseñaron para que parecieran idénticos a las notificaciones genuinas de Facebook. Utilizaban un lenguaje urgente, como:

  • «Acción requerida: Estás invitado a unirte al programa de crédito publicitario gratuito»
  • «Invitación a socio de Meta Agency»
  • «Se requiere verificación de cuenta»

Cada correo electrónico contenía un enlace malicioso disfrazado de notificación oficial de Facebook. Al hacer clic, las víctimas eran redirigidas a sitios web de phishing, alojados en dominios como vercel.app, diseñados para robar credenciales y otra información confidencial.

Para validar el método de ataque, nuestro equipo de investigación realizó un experimento interno que demostró la facilidad con la que se puede abusar de la función de invitación de Facebook Business. Creamos una página de empresa falsa, insertamos un mensaje y un enlace en su nombre, aplicamos un logotipo al estilo de Facebook y utilizamos el mecanismo de invitación de la plataforma para distribuir mensajes de prueba.

Alcance y patrones de la campaña
Los datos de telemetría de Check Point muestran que se enviaron aproximadamente 40 000 correos electrónicos de phishing a toda la base de clientes. Si bien la mayoría de las organizaciones recibieron menos de 300 correos electrónicos, una sola empresa fue bombardeada con más de 4200 mensajes.

“La repetición de asuntos y estructura de correo electrónico casi idénticos sugiere una campaña masiva, basada en plantillas, diseñada para lograr una amplia exposición y mayores tasas de clics, en lugar de un ataque de spear phishing dirigido”, afirma Ángel Salazar, Gerente de Ingeniería de Canales en América Latina de Check Point Software.

¿A quiénes atacó? La campaña se centró principalmente en pequeñas y medianas empresas (pymes) y empresas medianas, aunque también afectó a un número menor de grandes empresas reconocidas. Estos sectores, en particular aquellos que dependen de las plataformas de Meta para la interacción con el cliente, son objetivos ideales, ya que sus empleados reciben con frecuencia notificaciones legítimas de "Meta Business" y, por lo tanto, es más probable que confíen en dichos mensajes.

Esto permitió que los correos electrónicos de phishing se originarán en el dominio auténtico facebookmail.com, lo que los hizo extremadamente convincentes y difíciles de detectar para los sistemas automatizados.

Los investigadores de Check Point replicaron la técnica en un experimento controlado, confirmando la facilidad con la que se puede manipular la función de Invitación de Empresa para enviar correos electrónicos engañosos con enlaces maliciosos incrustados.

Esta campaña pone de manifiesto una tendencia creciente en la que los ciberdelincuentes utilizan servicios legítimos como arma para ganarse la confianza de los usuarios y eludir los controles de seguridad. Si bien el volumen de correos electrónicos podría sugerir un enfoque indiscriminado, la credibilidad del dominio del remitente hace que estos intentos de phishing sean mucho más peligrosos que el spam común.

Esta campaña destaca varias tendencias importantes en el panorama de las amenazas:

  1. Explotación de la confianza en las principales plataformas: Los atacantes están yendo más allá de los dominios falsificados y ahora explotan las funciones integradas de las plataformas más utilizadas. Al ocultarse tras la infraestructura legítima de Facebook, obtienen credibilidad instantánea.
  2. Elusión de las defensas tradicionales: Muchos sistemas de seguridad de correo electrónico dependen en gran medida de la reputación del dominio y la validación del remitente. Cuando los mensajes maliciosos se originan en un dominio de confianza como facebookmail.com, estas defensas suelen fallar.
  3. Cuestionamiento sobre la responsabilidad de las plataformas: Esta campaña plantea importantes interrogantes sobre si los gigantes tecnológicos están haciendo lo suficiente para prevenir el abuso de sus herramientas empresariales. Si los atacantes pueden manipular funciones legítimas para lanzar ataques de phishing, los usuarios y las organizaciones siguen estando en grave riesgo.

Qué deben hacer las organizaciones
Si bien es fundamental que plataformas como Facebook aborden estas deficiencias de seguridad, las organizaciones y las personas también deben tomar medidas proactivas para reducir su riesgo.

  • Capacitar a los usuarios: La capacitación debe ir más allá de la simple detección de dominios sospechosos. Los empleados y usuarios deben aprender a cuestionar las solicitudes inusuales, incluso si provienen de fuentes confiables.
  • Implementar detección avanzada: Las soluciones de seguridad deben incorporar análisis de comportamiento y detección basada en IA que pueda identificar actividad sospechosa incluso cuando los mensajes parezcan legítimos.
  • Habilitar la autenticación multifactor (MFA): Las credenciales robadas siguen siendo el principal objetivo de las campañas de phishing. La MFA garantiza que, incluso si las credenciales se ven comprometidas, los atacantes no puedan acceder fácilmente.
  • Verificar el remitente y la URL. Siempre verifique que no haya discrepancias en el dominio (por ejemplo, marcas Meta con enlaces que no son Meta).
  • Evite hacer clic en enlaces de correos electrónicos no solicitados. En su lugar, acceda a su cuenta de Meta Business directamente a través de la plataforma oficial.

Check Point ha actualizado SmartPhish para detectar y bloquear este tipo específico de intento de phishing con temática de Meta. La monitorización continua y el análisis basado en IA permiten ahora la detección temprana de correos electrónicos de phishing que utilizan dominios de confianza.

De cara al futuro
“El phishing seguirá evolucionando, y esta campaña demuestra una tendencia preocupante: los atacantes recurren cada vez más a servicios legítimos y marcas de confianza como vehículos para sus ataques. Como defensores, debemos replantearnos cómo identificamos y bloqueamos la actividad maliciosa, pasando de los filtros tradicionales a un enfoque más integral que considere la intención, el comportamiento y el contexto”, agrega Ángel Salazar, Gerente de Ingeniería de Canales en América Latina de Check Point Software.

Foto: Check Point Software

 

Derechos Reservados - MarcasyMercadosIT.com - 2007-2020 - Designed By Joomla