Campanya de phishing mitjançant Google AppSheet vulnera 30.000 comptes de Facebook
Una operació vinculada a actors vietnamites utilitza Google AppSheet com a relleu per segrestar comptes de Facebook a gran escala.

La nova amenaça: AccountDumpling i l'abús de plataformes legítimes
La seguretat digital s'enfronta a un nou repte després del descobriment d'una sofisticada campanya de phishing denominada AccountDumpling. Investigadors de Guardio han alertat sobre una operació d'origen vietnamita que utilitza la plataforma Google AppSheet com a "relleu" per distribuir correus maliciosos, aconseguint comprometre amb èxit aproximadament 30.000 comptes de Facebook.
L'ús d'eines legítimes de desenvolupament no-code permet als atacants evadir els filtres de seguretat tradicionals, ja que els correus electrònics semblen provenir de dominis fiables. Aquesta tàctica demostra com la vulnerabilitat humana continua sent l'esglaó més feble, fins i tot quan els atacants empren infraestructura de confiança per ocultar les seves intencions.
L'ecosistema del cibercrim i la monetització de dades
Aquest hack no és un incident aïllat, sinó part d'una cadena industrialitzada de cibercrim. Una vegada que els atacants prenen el control dels comptes, aquests no s'utilitzen únicament per al robatori d'identitat directe; en canvi, es posen a la venda en un aparador il·lícit gestionat pels mateixos actors.
"Els atacants han convertit el segrest de perfils en un model de negoci automatitzat, on l'accés al compte és la mercaderia principal", assenyalen els experts de Guardio.
Encara que aquest atac se centra en el robatori de credencials, és fonamental recordar que l'exposició de dades personals sol ser el pas previ per a atacs més greus, incloent-hi el desplegament de ransomware en entorns corporatius si els perfils compromesos tenen permisos administratius en xarxes socials empresarials. Com hem vist en altres incidents, com la vulnerabilitat crítica en cPanel i el risc de hack associat, la superfície d'atac és constant i multivectorial.
Recomanacions per protegir la seva identitat digital
Per evitar caure en aquest tipus d'enganys, és vital seguir aquestes pautes:
- Autenticació en dos passos (2FA): Utilitzi sempre aplicacions d'autenticació o claus físiques en lloc d'SMS.
- Verificació de remitents: No confiï cegament en correus, fins i tot si utilitzen plataformes corporatives conegudes com
Google AppSheet. - Monitoratge d'activitat: Revisi periòdicament els dispositius connectats al seu compte de Facebook i tanqui qualsevol sessió desconeguda.
La sofisticació d'aquestes campanyes subratlla la necessitat d'una postura de seguretat proactiva. La tecnologia, encara que potent, pot ser utilitzada en contra nostra si no es mantenen els protocols d'higiene digital adequats.
Fonts:
Articles relacionats
17 de mayo de 2026
Vulnerabilitat crítica a NGINX: CVE-2026-42945 sota atac actiu
Una fallada de desbordament de memòria intermèdia a NGINX està sent explotada activament, posant en risc servidors web globals davant de possibles atacs remots.
17 de mayo de 2026
Critical NGINX vulnerability: CVE-2026-42945 under active attack
A buffer overflow flaw in NGINX is being actively exploited, putting global web servers at risk of potential remote attacks.
17 de mayo de 2026
Vulnerabilidad crítica en NGINX: CVE-2026-42945 bajo ataque activo
Una falla de desbordamiento de búfer en NGINX está siendo explotada activamente, poniendo en riesgo servidores web globales ante posibles ataques remotos.
15 de mayo de 2026
Turla evoluciona Kazuar: el perill d'una botnet P2P persistent
El grup estatal Turla ha convertit la seva porta del darrere (backdoor) Kazuar en una sofisticada botnet P2P, elevant el risc de persistència i espionatge en xarxes compromeses.
Carregant comentaris...