Confiar en lo que ves puede salir muy caro.

Los estafadores han intensificado los ataques contra los usuarios de Facebook, utilizando una de las técnicas de phishing más discretas y peligrosas de los últimos años. Los especialistas de Trellix llamaron la atención sobre la difusión masiva de métodos basados en la suplantación de ventanas de inicio de sesión directamente dentro del navegador. Un nuevo brote de esta actividad se ha detectado en los últimos seis meses, y la meta principal sigue siendo las cuentas de la mayor red social.
La técnica, conocida como «navegador dentro del navegador» (BitB), permite crear una ventana de acceso falsa, visualmente indistinguible de la real. La víctima visita un sitio preparado especialmente, donde aparece una ventana emergente que copia el aspecto de la interfaz de inicio de sesión estándar. Esa ventana se implementa mediante un iframe y puede diseñarse para parecerse al máximo a la auténtica — incluyendo el título de la ventana y la barra de direcciones.
El objetivo de estos ataques es obtener los nombres de usuario y contraseñas de Facebook; a continuación los atacantes usan el acceso para enviar spam, difundir noticias falsas, recopilar datos personales y otras formas de fraude. La plataforma sigue siendo atractiva para los delincuentes cibernéticos gracias a su enorme base de usuarios — más de tres mil millones de cuentas activas.
Una de las tendencias más notables ha sido el uso de historias relacionadas con supuestas violaciones de derechos de autor. Las víctimas reciben notificaciones supuestamente de despachos legales o del departamento de seguridad de Meta con amenazas de bloqueo. Para aumentar la confianza, se añaden CAPTCHA falsos y enlaces acortados. Todo esto busca convencer al usuario de la autenticidad de la solicitud y llevarlo a introducir sus datos en la ventana de acceso falsa.
Además, se han registrado casos de alojamiento de páginas de phishing en plataformas en la nube como Netlify y Vercel. Esas páginas copian visualmente el portal de privacidad de Meta y ofrecen completar supuestamente un formulario de apelación. En realidad, todo está dirigido a recopilar información sensible.
La diferencia de la actual ola de ataques reside en el uso activo de infraestructura de confianza. Al alojar páginas maliciosas en plataformas populares y emplear servicios de acortamiento de enlaces, los atacantes eluden los filtros de seguridad y crean una sensación de legitimidad.
Según Trellix, una amenaza particular es que los ataques BitB son casi imposibles de reconocer visualmente. Las ventanas incrustadas parecen reales, y la costumbre de introducir datos en ese tipo de formularios juega a favor de los estafadores.
Para minimizar riesgos, los especialistas recomiendan no seguir nunca enlaces en notificaciones sospechosas y, en su lugar, abrir manualmente el sitio oficial. También conviene prestar atención al comportamiento de las ventanas emergentes: si la ventana no se puede arrastrar fuera del navegador, hay una alta probabilidad de que sea una falsificación. La activación de la autenticación de dos factores ofrece una protección adicional, ya que dificultará la toma de control de la cuenta incluso si se filtran los datos.