Juruá Informativo

Meta Business é usado para aplicar golpes no Facebook

Meta Business é usado para aplicar golpes no Facebook

Siga o Olhar Digital no Google Discover

Tudo sobre Facebook

Um novo tipo de golpe tem explorado ferramentas do Meta Business (antigo Facebook Business) para enviar mensagens fraudulentas altamente convincentes. Os criminosos criam páginas comerciais falsas e usam o recurso de convite comercial para enviar e-mails do domínio legítimo “facebookmail.com”, tornando-os praticamente impossíveis de serem identificados como maliciosos pelos usuários.

Em um dos casos, os golpistas enviaram mais de 40 mil e-mails de phishing para mais de cinco mil clientes no mundo (principalmente nos Estados Unidos, Europa, Canadá e Austrália, atingindo setores que dependem fortemente do Facebook para publicidade, como automotivo, educação, imobiliário, hospitalidade e financeiro). Cada e-mail continha um link malicioso disfarçado de notificação legítima do Facebook.

Com mais de 5,4 bilhões de usuários em todo o mundo, o Facebook continua sendo a plataforma social mais influente do planeta e um canal de marketing essencial para pequenas e médias empresas. Seu amplo alcance e a força da marca o tornam um alvo privilegiado para cibercriminosos.

meta empresario
Golpistas enviaram mais de 40.000 e-mails de phishing para mais de 5.000 clientes (Imagem: Alex Photo Stock/Shutterstock)

Como a campanha funciona

Segundo uma análise da Check Point Software, o ataque começa quando cibercriminosos criam páginas falsas de empresas no Facebook Business. Essas páginas são modificadas com logotipos e nomes que imitam a identidade visual oficial do Facebook. Depois de criadas, os golpistas utilizam o recurso de convite do Business para enviar e-mails de phishing que parecem ser alertas oficiais do Facebook.

O ponto crucial é que essas mensagens são enviadas a partir do domínio legítimo “facebookmail.com”. A maioria dos usuários é treinada para desconfiar de endereços de remetentes suspeitos, mas, neste caso, os e-mails vêm de um domínio que eles conhecem e confiam. Como resultado, as mensagens de phishing tornam-se muito mais convincentes.

Os e-mails foram elaborados para parecer idênticos às notificações genuínas do Facebook. Eles usavam linguagem urgente, como:

Cada e-mail continha um link malicioso disfarçado de notificação oficial do Facebook. Ao clicar, as vítimas eram redirecionadas para sites de phishing hospedados em domínios como “vercel.app”, criados para roubar credenciais e outras informações confidenciais.

Ponto crucial é que mensagens são enviadas a partir do domínio legítimo ‘facebookmail.com’ (Imagem: PixieMe/Shutterstock)

Leia mais:

Público-alvo

Cerca de 40 mil e-mails de phishing foram enviados à base de clientes, de acordo com dados da telemetria da Check Point Software. Embora a maioria das organizações tenha recebido menos de 300 mensagens, uma única empresa foi bombardeada com mais de 4,2 mil e-mails.

A repetição de assuntos e estruturas quase idênticas sugere uma campanha em massa baseada em modelos, projetada para ampla exposição e altas taxas de cliques, em vez de um ataque direcionado (técnica conhecida como spear phishing).

A campanha teve como foco principal pequenas e médias empresas (PMEs) e organizações de médio porte, embora algumas companhias grandes e conhecidas também tenham sido afetadas. Esses setores, especialmente os que dependem das plataformas da Meta para engajamento com clientes, são alvos ideais porque seus funcionários costumam receber notificações legítimas do Meta Business e, portanto, tendem a confiar mais nessas mensagens.

Repetição de assuntos e estruturas quase idênticas sugere uma campanha em massa (Imagem: PixieMe/Shutterstock)

O que fazer

Embora seja essencial que plataformas como o Facebook corrijam essas lacunas de segurança, organizações e indivíduos também devem adotar medidas proativas para reduzir riscos:

O Olhar Digital pediu um posicionamento sobre o assunto para a Meta. E vai incluí-lo nesta matéria, caso chegue.

Sair da versão mobile