Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5006

Incidentes Asociados

Incidente 9992 Reportes
Attackers Reportedly Deployed Simulated AI Support Chatbot to Trick Instagram Business Users into Adding Malicious 2FA Login

Loading...
Nueva estafa de phishing utiliza un chatbot falso de Instagram para secuestrar cuentas
hackread.com · 2025

Una nueva campaña de phishing ha estado engañando a los usuarios para que proporcionen acceso a sus Meta Business accounts, especialmente a Instagram. La estafa, detectada por el Centro de Defensa contra el Phishing de Cofense, utiliza un soporte de chat falso, instrucciones detalladas e intenta aparecer como un método de inicio de sesión seguro para secuestrar cuentas comerciales.

La campaña de phishing comienza con un correo electrónico falso de alerta de Instagram que indica que los anuncios del usuario están suspendidos debido a una infracción de las leyes publicitarias. El correo electrónico, que parece provenir del equipo de soporte de Instagram, solicita al usuario que haga clic en el botón "Ver más detalles" para resolver el problema. Sin embargo, el correo electrónico se envía desde una dirección de Salesforce ([[email protected]](/cdn-cgi/l/email-protection)), no desde el correo electrónico oficial de soporte de Instagram.

Esta estafa es muy similar a la que afectó a los usuarios de Facebook en febrero de 2025, donde los estafadores utilizaron correos electrónicos automatizados de Salesforce para engañar a los usuarios y que proporcionaran sus credenciales de inicio de sesión haciéndose pasar por Avisos de derechos de autor de Facebook.

En la estafa más reciente, al hacer clic en el enlace para obtener más información, el usuario es redirigido a una página falsa (businesshelp-manager.com) que se parece a una página legítima de Meta Business. La página informa al usuario que su cuenta corre el riesgo de ser suspendida y cancelada, y le pide que introduzca su nombre y correo electrónico empresarial para contactar con un agente de soporte por chat.

El atacante utiliza dos métodos para secuestrar la cuenta empresarial: un falso chatbot de soporte técnico o una supuesta "guía de configuración" con instrucciones paso a paso. El chatbot solicita al usuario capturas de pantalla de su cuenta empresarial e información personal, mientras que la guía de configuración proporciona instrucciones para añadir la Autenticación de Dos Factores (2FA) a la cuenta empresarial del usuario.

Si el intento de phishing del chatbot no tiene éxito, el atacante proporciona una guía instructiva para añadir la Autenticación de Dos Factores (2FA) a la cuenta empresarial del usuario. Esta guía simula un método casero para "arreglar" la cuenta del usuario. Se indica a los usuarios que hagan clic en el botón "Ver Estado de la Cuenta", que muestra instrucciones detalladas para iniciar una "Comprobación del Sistema" y solucionar el problema por sí mismos. Sin embargo, seguir estos pasos le ofrece al atacante otra forma de iniciar sesión en la cuenta Business Meta a través de la aplicación de autenticación del hacker, "COMPROBACIÓN DEL SISTEMA".

Según la entrada de blog de Cofence, compartida con Hackread.com, los atacantes se han esforzado mucho para que la estafa parezca legítima. Los correos electrónicos y las páginas de destino se parecen mucho a las comunicaciones oficiales de Meta, y la inclusión de soporte de un agente en vivo añade un toque de engaño. Los atacantes incluso proporcionan instrucciones en video que detallan cómo engañar al usuario para que los agregue como método de 2FA.

Esta campaña de phishing se distingue de las estafas habituales y demuestra por qué todos los usuarios de redes sociales deben estar al tanto de los trucos de ingeniería social comunes que los estafadores usan actualmente. Siempre verifique bien el remitente y revise detenidamente la URL antes de hacer clic. Usar aplicaciones como Google Authenticator y Microsoft Authenticator puede ayudar a bloquear los intentos de inicio de sesión desde lugares sospechosos y dispositivos desconocidos.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd