Golpe de login no Facebook usa truque no navegador
13 de Janeiro de 2026

Nos últimos seis meses, hackers vêm utilizando cada vez mais a técnica conhecida como browser-in-the-browser (BitB) para enganar usuários e obter credenciais de contas do Facebook.

Criada em 2022 pelo pesquisador de segurança mr.d0x, a técnica BitB foi rapidamente adotada por cibercriminosos em ataques direcionados a diversos serviços online, incluindo Facebook e Steam.

De acordo com pesquisadores da Trellix que monitoram atividades maliciosas, os invasores utilizam as contas do Facebook roubadas para propagar golpes, coletar dados pessoais e cometer fraudes de identidade.

Com mais de três bilhões de usuários ativos, a rede social continua sendo o principal alvo dos criminosos.

No ataque BitB, o usuário que acessa uma página controlada pelo atacante vê uma janela pop-up falsa de login, que simula um navegador dentro do próprio navegador.

Essa janela é criada por meio de um iframe que reproduz fielmente a interface legítima de autenticação de plataformas conhecidas.

Além disso, o título da janela e o endereço exibido podem ser customizados, dificultando a identificação da fraude.

Segundo a Trellix, campanhas recentes de phishing direcionadas a usuários do Facebook se passam por escritórios de advocacia acusando o usuário de violação de direitos autorais, notificações de suspensão iminente da conta ou alertas de segurança da Meta sobre acessos não autorizados.

Para evitar a detecção e aumentar a credibilidade, os criminosos têm usado URLs encurtadas e páginas falsas de CAPTCHA da Meta.

Na etapa final do ataque, a vítima é induzida a inserir suas credenciais do Facebook na janela pop-up falsa.

Paralelamente, a Trellix identificou diversas páginas de phishing hospedadas em plataformas legítimas de cloud, como Netlify e Vercel.

Essas páginas imitam o portal Privacy Center da Meta e redirecionam os usuários para formulários falsos que capturam informações pessoais.

Essas campanhas representam uma evolução significativa em relação aos ataques tradicionais de phishing ao Facebook observados pela comunidade de segurança.

“O principal diferencial está no abuso de infraestruturas confiáveis, com a utilização de serviços legítimos de hospedagem em nuvem como Netlify e Vercel, além de encurtadores de URL para burlar filtros de segurança convencionais e criar uma falsa sensação de segurança nas páginas de phishing”, destaca o relatório da Trellix.

“O mais preocupante, porém, é o surgimento da técnica browser-in-the-browser (BitB), que cria uma janela de login falsa personalizada dentro do navegador da vítima.

Essa abordagem explora o conhecimento do usuário sobre fluxos legítimos de autenticação, tornando o roubo de credenciais quase impossível de ser detectado visualmente.”

Para evitar cair nesse tipo de golpe, recomenda-se que, ao receber alertas de segurança ou notificações de infração relacionadas à conta, o usuário sempre acesse o endereço oficial do serviço em uma nova aba, em vez de clicar em links ou botões presentes no e-mail.

Além disso, ao ser solicitado a inserir login em janelas pop-up, verifique se é possível mover essa janela para fora da interface do navegador.

Como iframes — elementos essenciais para o BitB — estão vinculados à janela principal, eles não podem ser arrastados para fora.

A recomendação geral para proteger o acesso às suas contas online é ativar a autenticação de dois fatores (2FA).

Embora não seja infalível, essa camada extra dificulta o sequestro da conta mesmo quando login e senha são comprometidos.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...