{"id":31895,"date":"2026-03-09T13:56:02","date_gmt":"2026-03-09T11:56:02","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31895"},"modified":"2026-03-09T13:56:02","modified_gmt":"2026-03-09T11:56:02","slug":"browser-in-the-browser-phishing-facebook","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/","title":{"rendered":"Ataques de browser-in-the-browser: de la teor\u00eda a la realidad"},"content":{"rendered":"<p>En 2022, nos sumergimos en un m\u00e9todo de ataque llamado <a href=\"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-attack\/27115\/\" target=\"_blank\" rel=\"noopener\">browser-in-the-browser<\/a>, desarrollado originalmente por el investigador de ciberseguridad conocido como <em>mr.d0x<\/em>. En aquel entonces, no exist\u00edan ejemplos reales de uso de este modelo. Avanzamos r\u00e1pido cuatro a\u00f1os, y los ataques browser-in-the-browser han pasado de lo te\u00f3rico a lo real: los atacantes ahora los est\u00e1n usando de verdad. En esta publicaci\u00f3n, revisamos qu\u00e9 es exactamente un ataque browser-in-the-browser, mostramos c\u00f3mo los ciberdelincuentes lo est\u00e1n implementando y, lo m\u00e1s importante, explicamos c\u00f3mo evitar convertirte en su pr\u00f3xima v\u00edctima.<\/p>\n<h2>\u00bfQu\u00e9 es un ataque browser-in-the-browser (BitB)?<\/h2>\n<p>Para empezar, refresquemos la memoria sobre lo que <a href=\"https:\/\/mrd0x.com\/browser-in-the-browser-phishing-attack\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>mr.d0x<\/em> realmente ide\u00f3<\/a>. La base del ataque parte de la observaci\u00f3n de cu\u00e1n avanzadas se han vuelto las herramientas de desarrollo web modernas (HTML, CSS, JavaScript y similares). Es esta comprensi\u00f3n la que inspir\u00f3 al investigador a crear un modelo de phishing particularmente elaborado.<\/p>\n<p>Un ataque browser-in-the-browser es una forma sofisticada de phishing que utiliza el dise\u00f1o web para crear sitios web fraudulentos que imitan las ventanas de inicio de sesi\u00f3n en servicios conocidos, como Microsoft, Google, Facebook o Apple, que se parecen a los reales. El concepto del investigador implica que un atacante construya un sitio de apariencia leg\u00edtima para atraer a las v\u00edctimas. Una vez all\u00ed, los usuarios no pueden dejar comentarios ni realizar compras a menos que \u201cinicien sesi\u00f3n\u201d primero.<\/p>\n<p>Iniciar sesi\u00f3n parece bastante f\u00e1cil: solo debes hacer clic en el bot\u00f3n <em>Iniciar sesi\u00f3n con {nombre del servicio popular}<\/em>. Aqu\u00ed es donde el asunto se pone interesante: en lugar de una p\u00e1gina de autenticaci\u00f3n genuina proporcionada por el servicio leg\u00edtimo, el usuario obtiene un formulario falso presentado dentro del sitio malicioso, que se ve exactamente como una ventana emergente del navegador. Adem\u00e1s, la barra de direcciones en la ventana emergente, tambi\u00e9n elaborada por los atacantes, muestra una URL <em>perfectamente leg\u00edtima<\/em>. Incluso al inspeccionar de cerca, no se revela el truco.<\/p>\n<p>Desde all\u00ed, el usuario desprevenido introduce sus credenciales para Microsoft, Google, Facebook o Apple en esta ventana creada, y esos detalles van directamente a los ciberdelincuentes. Durante un tiempo, este esquema sigui\u00f3 siendo un experimento te\u00f3rico del investigador de seguridad. Ahora, los atacantes del mundo real lo han a\u00f1adido a sus arsenales.<\/p>\n<h2>Robo de credenciales de Facebook<\/h2>\n<p>Los atacantes han dado su propio toque personal al concepto original de <em>mr.d0x<\/em>: los golpes recientes de browser-in-the-browser <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"noopener nofollow\">han comenzado con correos electr\u00f3nicos<\/a> dise\u00f1ados para alarmar a los destinatarios. Por ejemplo, una campa\u00f1a de phishing se hizo pasar por un bufete de abogados que informaba al usuario de que hab\u00eda cometido una violaci\u00f3n de los derechos de autor al publicar algo en Facebook. El mensaje inclu\u00eda un enlace de apariencia cre\u00edble que supuestamente llevaba a la publicaci\u00f3n ofensiva.<\/p>\n<div id=\"attachment_31897\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/09134747\/browser-in-the-browser-phishing-facebook-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31897\" class=\"wp-image-31897 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/09134747\/browser-in-the-browser-phishing-facebook-1.jpg\" alt=\"Correo electr\u00f3nico de phishing disfrazado de aviso legal\" width=\"1024\" height=\"377\"><\/a><p id=\"caption-attachment-31897\" class=\"wp-caption-text\">Los atacantes enviaron mensajes en nombre de un bufete de abogados falso que alegaba una infracci\u00f3n de derechos de autor, con un enlace que supuestamente llevaba a la publicaci\u00f3n problem\u00e1tica en Facebook. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Curiosamente, para bajar la guardia de la v\u00edctima, hacer clic en el enlace no abr\u00eda de inmediato una p\u00e1gina de inicio de sesi\u00f3n de Facebook falsa. En cambio, primero se encontraron con un Meta CAPTCHA falso. Solo despu\u00e9s de pasarlo, se le present\u00f3 a la v\u00edctima la ventana emergente de autenticaci\u00f3n falsa.<\/p>\n<div id=\"attachment_31898\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/09134944\/browser-in-the-browser-phishing-facebook-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31898\" class=\"wp-image-31898 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2026\/03\/09134944\/browser-in-the-browser-phishing-facebook-2.jpg\" alt=\"Ventana de inicio de sesi\u00f3n falsa representada directamente dentro de la p\u00e1gina web\" width=\"1024\" height=\"501\"><\/a><p id=\"caption-attachment-31898\" class=\"wp-caption-text\">Esta no es una ventana emergente real del navegador, es un elemento del sitio web que imita una p\u00e1gina de inicio de sesi\u00f3n de Facebook, una artima\u00f1a que permite a los atacantes mostrar una direcci\u00f3n completamente convincente. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/facebook-login-thieves-now-using-browser-in-browser-trick\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fuente <\/a><\/p><\/div>\n<p>L\u00f3gicamente, la p\u00e1gina de inicio de sesi\u00f3n falsa de Facebook sigui\u00f3 el modelo de <em>mr.d0x<\/em>: se cre\u00f3 en su totalidad con herramientas de dise\u00f1o web para recopilar las credenciales de la v\u00edctima. Mientras tanto, la URL que se muestra en la barra de direcciones falsificada apunta al sitio real de Facebook: www.facebook.com.<\/p>\n<h2>C\u00f3mo evitar convertirte en v\u00edctima<\/h2>\n<p>El hecho de que los estafadores ahora est\u00e9n implementando ataques browser-in-the-browser solo demuestra que su colecci\u00f3n de trucos est\u00e1 en constante evoluci\u00f3n. Pero no desesperes, hay una manera de saber si una ventana de inicio de sesi\u00f3n es leg\u00edtima. En estos casos, un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a>\u00a0es tu mejor amigo, que, entre otras cosas, act\u00faa como una prueba de seguridad fiable para cualquier sitio web.<\/p>\n<p>Esto se debe a que cuando se trata de autorrellenar credenciales, un administrador de contrase\u00f1as mira la URL real, no lo que <em>parece<\/em> mostrar la barra de direcciones, o c\u00f3mo se ve la p\u00e1gina en s\u00ed. A diferencia de un usuario humano, un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a>\u00a0no puede ser enga\u00f1ado con t\u00e1cticas browser-in-the-browser, ni con cualquier otro truco, como dominios que tienen una direcci\u00f3n ligeramente diferente (typosquatting) o formas de phishing ocultas en anuncios y ventanas emergentes. Hay una regla sencilla: si el administrador de contrase\u00f1as ofrece autorrellenar tu nombre de usuario y contrase\u00f1a, est\u00e1s en un sitio web para el que has guardado credenciales anteriormente. Si no ofrece nada, hay algo sospechoso.<\/p>\n<p>M\u00e1s all\u00e1 de eso, con nuestros consejos comprobados, podr\u00e1s defenderte contra varios m\u00e9todos de phishing, o al menos a minimizar las consecuencias si un ataque tiene \u00e9xito:<\/p>\n<ul>\n<li><strong>Activa la autenticaci\u00f3n de dos factores (2FA)<\/strong> para cada cuenta que lo admita. Lo ideal ser\u00eda que uses c\u00f3digos de un solo uso <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-password-manager-authenticator\/29111\/\" target=\"_blank\" rel=\"noopener\">generados por una aplicaci\u00f3n de autenticaci\u00f3n especializada<\/a> como segundo factor. Esto te permite evitar los esquemas de phishing dise\u00f1ados para interceptar los c\u00f3digos de confirmaci\u00f3n enviados por SMS, aplicaciones de mensajer\u00eda o correo electr\u00f3nico. Puedes leer m\u00e1s sobre la 2FA de c\u00f3digo \u00fanico en <a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/\" target=\"_blank\" rel=\"noopener\">nuestra publicaci\u00f3n espec\u00edfica del tema<\/a>.<\/li>\n<li><strong>Usa llaves de acceso.<\/strong> La opci\u00f3n de iniciar sesi\u00f3n con este m\u00e9todo tambi\u00e9n puede servir como indicio de que est\u00e1s en un sitio leg\u00edtimo. Puedes obtener toda la informaci\u00f3n sobre las llaves de acceso y c\u00f3mo comenzar a usarlas en nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/full-guide-to-passkeys-in-2025-part-1\/31099\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo detallado sobre esa tecnolog\u00eda<\/a>.<\/li>\n<li><strong>Establece contrase\u00f1as \u00fanicas y complejas para todas las cuentas.<\/strong> Hagas lo que hagas, nunca reutilices la misma contrase\u00f1a en diferentes cuentas. Recientemente, hablamos sobre lo que hace que una contrase\u00f1a sea realmente segura <a href=\"https:\/\/www.kaspersky.es\/blog\/international-password-day-2025\/30932\/\" target=\"_blank\" rel=\"noopener\">en nuestro blog<\/a>. Para generar combinaciones \u00fanicas, sin necesidad de recordarlas, la apuesta segura es <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Como beneficio adicional, tambi\u00e9n puedes generar c\u00f3digos de un solo uso para la autenticaci\u00f3n de dos factores, almacenar las llaves de acceso y sincronizar las contrase\u00f1as y los archivos en todos tus dispositivos.<\/li>\n<\/ul>\n<p>Finalmente, esta publicaci\u00f3n sirve como otro recordatorio de que los ataques te\u00f3ricos descritos por los investigadores de ciberseguridad a menudo encuentran su camino hacia la naturaleza. Por lo tanto, presta atenci\u00f3n a nuestro blog y <a href=\"https:\/\/t.me\/kasperskyes\" target=\"_blank\" rel=\"noopener nofollow\"><b>suscr\u00edbete a nuestro canal de Telegram<\/b><\/a>\u00a0para mantenerte al d\u00eda sobre las \u00faltimas amenazas a tu seguridad digital y c\u00f3mo detenerlas.<\/p>\n<blockquote><p>Lee sobre otras t\u00e9cnicas ingeniosas de phishing que los estafadores utilizan d\u00eda tras d\u00eda:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/spam-and-phishing-2025\/31858\/\" target=\"_blank\" rel=\"noopener\">Phishing y spam: las campa\u00f1as m\u00e1s descabelladas de 2025<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 sucede con los datos que se roban mediante phishing?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ai-phishing-and-scams\/31490\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo usan la Inteligencia Artificial los phishers y estafadores<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/turnkey-phishing\/30162\/\" target=\"_blank\" rel=\"noopener\">Phishing llave en mano<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-with-progressive-web-apps\/30127\/\" target=\"_blank\" rel=\"noopener\">Phishing progresivo: c\u00f3mo se pueden utilizar las PWA para robar contrase\u00f1as<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n","protected":false},"excerpt":{"rendered":"<p>Un ataque de browser-in-the-browser, descrito te\u00f3ricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos c\u00f3mo funciona y c\u00f3mo detectar una ventana de autenticaci\u00f3n falsa.<\/p>\n","protected":false},"author":2726,"featured_media":31896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[1396,551,3156,1767,123,14,3707,2518,43,1296],"class_list":{"0":"post-31895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-ataques","11":"tag-autenticacion-de-dos-factores","12":"tag-captcha","13":"tag-contrasenas","14":"tag-facebook","15":"tag-llaves-de-acceso","16":"tag-navegadores","17":"tag-phishing","18":"tag-sugerencias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-in-the-browser-phishing-facebook\/31895\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-in-the-browser-phishing-facebook\/30246\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/25323\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/13239\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-in-the-browser-phishing-facebook\/30119\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-phishing-facebook\/30510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-in-the-browser-phishing-facebook\/41406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-in-the-browser-phishing-facebook\/14329\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-phishing-facebook\/55374\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/browser-in-the-browser-phishing-facebook\/23677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-in-the-browser-phishing-facebook\/33253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-in-the-browser-phishing-facebook\/30377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-in-the-browser-phishing-facebook\/36003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-in-the-browser-phishing-facebook\/35660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31895"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31895\/revisions"}],"predecessor-version":[{"id":31899,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31895\/revisions\/31899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31896"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}