Phishing Meta Mirage
15 de Maio de 2025

Uma nova ameaça global de phishing chamada "Meta Mirage" foi descoberta, visando empresas que utilizam o Meta Business Suite.

Essa campanha tem o objetivo específico de sequestrar contas de alto valor, incluindo aquelas que gerenciam publicidade e páginas oficiais de marcas.

Pesquisadores de cibersegurança na CTM360 revelaram que os atacantes por trás do Meta Mirage se passam por comunicações oficiais da Meta, enganando usuários para obterem detalhes sensíveis como senhas e códigos de segurança (OTP).

A escala dessa operação é alarmante.

Os pesquisadores já identificaram mais de 14.000 URLs maliciosos, sendo que uma preocupante maioria—quase 78%—não foi bloqueada pelos navegadores na época em que o relatório foi publicado.

Os criminosos cibernéticos usaram de forma astuta páginas falsas hospedadas em plataformas de nuvem confiáveis como GitHub, Firebase e Vercel, dificultando a identificação das fraudes.

Esse método está em linha com descobertas recentes da Microsoft, que destacou abuso similar de serviços de hospedagem na nuvem para comprometer aplicações Kubernetes, enfatizando como os atacantes frequentemente se aproveitam de plataformas confiáveis para evitar detecção.

Os atacantes lançam alertas falsos sobre violações de políticas, suspensões de contas ou notificações urgentes de verificação.

Essas mensagens, enviadas por e-mail e mensagens diretas, parecem convincentes porque imitam as comunicações oficiais da Meta, muitas vezes parecendo urgentes e autoritativas.

Essa tática reflete técnicas observadas na recente campanha de phishing do Google Sites, que utilizou páginas hospedadas no Google com aparência autêntica para enganar os usuários.

Dois métodos principais estão sendo usados:

Roubo de Credenciais: Vítimas inserem senhas e OTPs em sites falsos com aparência realista.

Os atacantes deliberadamente disparam mensagens de erro falsas, fazendo com que os usuários reentrem seus dados, garantindo informações roubadas precisas e utilizáveis.

Roubo de Cookies: Os golpistas também roubam cookies do navegador, permitindo-lhes acesso contínuo às contas comprometidas mesmo sem as senhas.

Essas contas comprometidas não afetam apenas empresas individuais—elas são frequentemente exploradas para executar campanhas publicitárias maliciosas, ampliando ainda mais os danos, similar às táticas observadas na campanha de malware PlayPraetor que sequestrou contas de redes sociais para distribuição de anúncios fraudulentos.

O relatório da CTM360 também delineia uma abordagem estruturada e calculada usada pelos atacantes para maximizar a eficácia.

As vítimas são inicialmente contatadas com notificações leves e não alarmantes que progridem em urgência e gravidade.

Notificações iniciais podem mencionar violações de políticas genéricas, enquanto mensagens subsequentes alertam sobre suspensões imediatas ou exclusão permanente de contas.

Essa escalada incremental induz à ansiedade e urgência, levando os usuários a agirem rapidamente sem verificar devidamente a autenticidade dessas mensagens.

Para se proteger contra essa ameaça, a CTM360 recomenda:

Usar apenas dispositivos oficiais para gerenciar contas de redes sociais empresariais.
Utilizar endereços de e-mail exclusivos para assuntos empresariais.
Habilitar a Autenticação de Dois Fatores (2FA).
Revisar regularmente as configurações de segurança da conta e as sessões ativas.
Treinar a equipe para reconhecer e reportar mensagens suspeitas.

Esta ampla campanha de phishing sublinha a importância da vigilância e medidas de segurança proativas para proteger ativos online valiosos.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...