Los hackers lanzaron un ataque contra los 200 millones de usuarios de Facebook este jueves logrando obtener satisfactoriamente las contraseñas de algunos de ellos.

Los hackers obtuvieron las contraseñas a través de lo que se conoce como un ataque phishing, penetrando sin autorización las cuentas de algunos miembros de Facebook, y después enviando e-mails a amigos para incitarlos a hacer clic en las ligas hacia sitios web falsos.
Barry Schnitt, vocero de Facebook comentó el Jueves que el sitio se encuentra en proceso de limpieza por el daño causado por el ataque.
Schinitt agregó que Facebook estaba bloqueando las cuentas comprometidas, pero declinó comentar cuántas cuentas habían sido afectadas.
Esos sitios fueron diseñados para verse justo como la página de inicio de Facebook.
Las víctimas fueron direccionadas para abrir una sesión en estos sitios, siendo que actualmente se están firmando en el sitio controlado por los hackers, y dando así involuntariamente sus contraseñas.
El propósito de los hackers en dichos ataques a las redes sociales es generalmente identificado como robo y difusión de spam.
Los dominios falsos incluyen www.151.im, www.121.im and www.123.im. Facebook ha eliminado todas las referencias a estos dominios.
Schnitt comenta que el equipo de seguridad de Facebook piensa que la intención de los hackers es recolectar un número grande de credenciales.
Más adelante podrían utilizar estas cuentas para enviar spam pregonando farmacéuticos falsos y otros artículos a los miembros de Facebook.
El sitio rechazó un ataque de phishing a Facebook similar hace dos semanas, agregó.
Las redes sociales Facebook y su red social rival MySpace, la cual pertenece a News Corp, requieren que los remitentes de los mensajes se encuentren dentro de su red como miembros y ocultan la información del usuario de la demás gente que no tiene cuenta para evitar ataques.
Por lo mismo, los usuarios tienden a ser menos sospechosos de los mensajes que reciben.
Los hackers utilizaron ataques phishing el año pasado para expander el virus malicioso conocido como Koobface (con referencia a Facebook).
Koobface fue descargado en los dispositivos de los miembros de Facebook cuando hicieron clic en una liga enviada a ellos en un email que parecía haber sido enviado por un amigo de Facebook.
Caso ZeroDay | Código: PHX-DFB-77

Caso ZeroDay | Código: PHX-DFB-77
Intrusión silente. Suplantación perfecta. Una guerra invisible estalla entre mensajes amistosos.
Cuando los sensores de la ZeroDay Unit detectaron una anomalía masiva en los patrones de mensajería interna de Facebook, Neon Mind supo de inmediato que estaban frente a un ataque de phishing altamente orquestado. Un viejo enemigo había vuelto a la escena: Hookdrive, el artífice de suplantaciones y manipulaciones sociales, uno de los arquitectos más peligrosos del Dark Net Syndicate.
Su rastro era viscoso y digitalmente tóxico. Usaba perfiles legítimos de usuarios infectados para reenviar enlaces que prometían videos curiosos, sorteos y funciones ocultas de la red social. Cada clic era una trampa. Las cuentas caían una a una, propagando el engaño con una velocidad infecciosa.
Hookdrive, desde su búnker digital, reía como un espectro corrompido mientras surfeaba con burla las interacciones humanas. En su pantallón, miles de perfiles eran abiertos como puertas vulnerables. Su cuerpo deformado por implantes ilegales se mimetizaba con las interfaces de la red, moviéndose entre comentarios como una sombra de la paranoia.
Fue entonces que Neon Mind intervino. Con su rostro serio, labios fruncidos con concentración, ojos azul claro iluminando la oscuridad, se conectó directamente al canal de inyección. Sus brazaletes negros de grafito comenzaron a emitir código esmeralda mientras ZORA desplegaba su escudo invisible alrededor de las conexiones afectadas.
La batalla fue digital, intensa y quirúrgica. Hookdrive intentó esconder su código malicioso en la estructura misma de la red social, camuflado entre permisos y APIs. Pero Neon trazó un mapa inverso de comportamiento, y en una ráfaga de contraataque inyectó una purga masiva a través de su consola holográfica.
El mensaje final fue claro: “ZeroDay estuvo aquí.”
Hookdrive huyó, pero no sin dejar cicatrices.
Lección del caso:
Los ataques de phishing en redes sociales no siempre se detectan por sus formas tradicionales. La verdadera defensa reside en educación digital, detección de anomalías de comportamiento y un equipo capaz de responder en tiempo real. Nunca confíes en un mensaje solo por venir de alguien conocido. Verifica. Piensa. Protege.