Campaña de phishing mediante Google AppSheet vulnera 30,000 cuentas de Facebook
Una operación vinculada a actores vietnamitas utiliza Google AppSheet como relevo para secuestrar cuentas de Facebook a gran escala.

La nueva amenaza: AccountDumpling y el abuso de plataformas legítimas
La seguridad digital enfrenta un nuevo desafío tras el descubrimiento de una sofisticada campaña de phishing denominada AccountDumpling. Investigadores de Guardio han alertado sobre una operación de origen vietnamita que utiliza la plataforma Google AppSheet como un "relevo" para distribuir correos maliciosos, logrando comprometer exitosamente aproximadamente 30,000 cuentas de Facebook.
El uso de herramientas legítimas de desarrollo no-code permite a los atacantes evadir los filtros de seguridad tradicionales, ya que los correos electrónicos parecen provenir de dominios confiables. Esta táctica demuestra cómo la vulnerabilidad humana sigue siendo el eslabón más débil, incluso cuando los atacantes emplean infraestructura de confianza para ocultar sus intenciones.
El ecosistema del cibercrimen y la monetización de datos
Este hack no es un incidente aislado, sino parte de una cadena industrializada de cibercrimen. Una vez que los atacantes toman control de las cuentas, estas no se utilizan únicamente para el robo de identidad directo; en su lugar, son puestas a la venta en un escaparate ilícito gestionado por los mismos actores.
"Los atacantes han convertido el secuestro de perfiles en un modelo de negocio automatizado, donde el acceso a la cuenta es la mercancía principal", señalan los expertos de Guardio.
Aunque este ataque se centra en el robo de credenciales, es fundamental recordar que la exposición de datos personales suele ser el paso previo para ataques más graves, incluyendo el despliegue de ransomware en entornos corporativos si los perfiles comprometidos tienen permisos administrativos en redes sociales empresariales. Como hemos visto en otros incidentes, como la vulnerabilidad crítica en cPanel y el riesgo de hack asociado, la superficie de ataque es constante y multivectorial.
Recomendaciones para proteger su identidad digital
Para evitar caer en este tipo de engaños, es vital seguir estas pautas:
- Autenticación en dos pasos (2FA): Utilice siempre aplicaciones de autenticación o llaves físicas en lugar de SMS.
- Verificación de remitentes: No confíe ciegamente en correos, incluso si utilizan plataformas corporativas conocidas como
Google AppSheet. - Monitoreo de actividad: Revise periódicamente los dispositivos conectados a su cuenta de Facebook y cierre cualquier sesión desconocida.
La sofisticación de estas campañas subraya la necesidad de una postura de seguridad proactiva. La tecnología, aunque potente, puede ser utilizada en nuestra contra si no se mantienen los protocolos de higiene digital adecuados.
Fuentes:
Artículos relacionados
17 de mayo de 2026
Vulnerabilitat crítica a NGINX: CVE-2026-42945 sota atac actiu
Una fallada de desbordament de memòria intermèdia a NGINX està sent explotada activament, posant en risc servidors web globals davant de possibles atacs remots.
17 de mayo de 2026
Critical NGINX vulnerability: CVE-2026-42945 under active attack
A buffer overflow flaw in NGINX is being actively exploited, putting global web servers at risk of potential remote attacks.
17 de mayo de 2026
Vulnerabilidad crítica en NGINX: CVE-2026-42945 bajo ataque activo
Una falla de desbordamiento de búfer en NGINX está siendo explotada activamente, poniendo en riesgo servidores web globales ante posibles ataques remotos.
15 de mayo de 2026
Turla evoluciona Kazuar: el perill d'una botnet P2P persistent
El grup estatal Turla ha convertit la seva porta del darrere (backdoor) Kazuar en una sofisticada botnet P2P, elevant el risc de persistència i espionatge en xarxes compromeses.
Cargando comentarios...