Identificámos, a 26.03.2026, uma campanha de phishing ativa e sofisticada que visa comprometer contas Facebook de utilizadores e administradores de páginas. Este relatório descreve o funcionamento do ataque e o que deve fazer caso tenha sido afetado.


O que é este ataque?

Trata-se de um phishing avançado com captura de credenciais e código de autenticação de dois fatores (2FA) em tempo real, com o objetivo de tomar controlo total da conta Facebook da vítima.

O ataque inicia com uma mensagem que simula uma comunicação oficial do Facebook, alertando para a eliminação permanente da conta e incluindo um link externo — alojado em plataformas descartáveis como a “Vercel” — que não pertence ao domínio facebook.com.


Como funciona o ataque — passo a passo

O site malicioso replica de forma credível o fluxo real de verificação do Facebook. As etapas são as seguintes:

  1. A vítima acede a uma página falsa com o visual do “Facebook Protect”, informando que a conta foi restringida.
  2. É pedido o email e a password. Se a password estiver errada, o site diz-o — porque está a validar as credenciais em tempo real no Facebook.
  3. São pedidos dados pessoais adicionais: nome, número de telefone e data de nascimento.
  4. É solicitado o código de 6 dígitos do Authenticator ou o código de recuperação de 8 dígitos.
  5. O atacante usa esse código imediatamente — os códigos TOTP expiram em cerca de 30 segundos.
  6. A conta fica completamente comprometida.

O domínio utilizado nesta campanha é um exemplo claro de infraestrutura maliciosa: longo, com string aleatória, e com o TLD .top — frequentemente abusado para este tipo de ataques.


Quais os objetivos do ataque?

O objetivo imediato é o controlo da conta Facebook. A partir daí, o atacante pode aceder ao Business Manager, contas de anúncios e páginas empresariais associadas. A conta comprometida é depois utilizada para enviar o mesmo phishing a todos os contactos, criando um efeito multiplicador que torna a campanha difícil de conter.


O que deve fazer — por cenário

Se não clicou no link: apague a mensagem, bloqueie o remetente e reporte como phishing no Facebook.

Se clicou mas não inseriu dados: não há impacto direto na conta. Limpe o cache do browser e monitorize a atividade da conta nos dias seguintes.

Se inseriu a password: altere a password imediatamente, termine todas as sessões ativas em Definições → Segurança → Onde está ligado, e verifique os métodos de recuperação e as aplicações conectadas.

Se inseriu o código 2FA: o comprometimento é provável. Aja nos próximos minutos — faça reset da password, revogue todas as sessões, verifique se foram adicionados novos administradores a páginas ou ao Business Manager, e reconfigure o 2FA. Se perder o acesso, contacte o suporte da Meta.


Como se proteger

  1. Substitua o 2FA por SMS por uma aplicação de autenticação (Google Authenticator, Authy). O SMS é vulnerável a ataques de SIM swapping.
  2. Ative os alertas de login em novos dispositivos nas definições de segurança do Facebook.
  3. No Business Manager, exija autenticação de dois fatores para todos os administradores.
  4. Audite regularmente quem tem acesso a páginas, contas de anúncios e aplicações conectadas.
  5. Antes de clicar em qualquer link, verifique o domínio. O único domínio legítimo da Meta é facebook.com. Qualquer outro — independentemente do aspeto visual da página — é phishing.

Nota final
Esta campanha é recorrente e utiliza infraestrutura descartável: quando um domínio é bloqueado, é substituído rapidamente por outro. A proteção eficaz depende da consciencialização de cada utilizador. Em caso de dúvida, não clique — aceda sempre diretamente ao facebook.com para verificar o estado da sua conta.

Deixe um comentário

Contacte a CpC para pedidos de ajuda, orientações, conselhos e propor iniciativas:

← Back

Your message has been sent

“A cibersegurança é a arte de proteger a informação digital sem restringir a inovação.”
— Satya Nadella